SlideShare ist ein Scribd-Unternehmen logo
1 von 27
 Los virus son programas malignos, cuyo
objetivo es alterar el funcionamiento de los
ordenadores sin permiso del usuario para
causar daños. Los virus se reproducen y
también pueden estar en otros elementos
como en un USB. Además los virus tienden
a propagarse a través del software por lo
que pueden llegar a eliminar datos o robar
información.
 Son programas dañinos cuya finalidad es
realizar copias de si mismo para colapsar las
redes informáticas y los ordenadores, e
impedir su uso. Los gusanos también se
pueden propagar a través de correos
electrónicos o dispositivos de
almacenamiento.
 Keylogger es un tipo de software o un
dispositivo hardware específico que se
encarga de registrar y graba las pulsaciones
que se realizan en el teclado, para
posteriormente memorizarlas y enviarlas a
través de internet. Keylogger suele utilizarse
para espiar con el objetivo de obtener
contraseñas de los usuarios.
 El spyware o programa espía es
un malware que recopila información de un
ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador. Las
consecuencias de este programa puede ser
la pérdida del rendimiento del sistema o la
dificultad a la hora de conectarse a Internet.
 Adware es un software de publicidad que esta
incluida en los programas. Estos programa
ofrecen publicidad web ya sea en una página
web mediante gráficos, carteles, ventanas
flotantes, o durante la instalación de algún
programa. La finalidad del adware es que los
usuarios paguen a cambio de omitir esa
publicidad y así los autores de esos programas
se beneficien económicamente. El adware
también puede recoger información personal
del usuario.
 Los hijackers son programas que secuestran a
otros programas para usar sus derechos o para
modificar su comportamiento. Estos programas
suelen alterar la pagina inicial del navegador e
impide al usuario poder
cambiarla, muestra propagandas en ventanas
nuevas, instala barras de herramientas en el
navegador y puede impedir acceso a
determinados sitios webs.
 Un troyano es un tipo de que elimina ficheros o
destruir la información del disco duro. Además,
son capaces de capturar y reenviar datos
confidenciales a una dirección externa o abrir
puertos de comunicaciones, permitiendo que un
posible intruso controle nuestro ordenador de
forma remota. También pueden capturar todos
los textos introducidos mediante el teclado o
registrar las contraseñas introducidas por el
usuario. Estos virus están alojados en
elementos que parecen inofensivos.
 Los hackers son aquellas personas expertas en informática,
que se dedican a intervenir o realizar alteraciones técnicas con
buenas o malas intenciones sobre un dispositivo. Hay dos tipos
de hacker, aquellos que utilizan sus conocimientos para corregir
errores o desperfectos de una tecnología o crear nuevos
sistemas y herramientas, estor hackers se especializan en
buscar errores en sistemas informáticos, dándolos a conocer a
las compañías desarrolladoras o contribuyendo a su
perfeccionamiento. El segundo tipo son aquellos que
intervienen en los sistemas de una manera maliciosa, en
general buscando la satisfacción económica o incluso personal.
Sus acciones con frecuencia consisten en ingresar ilegalmente
a sistemas privados, robar información, destruir datos o
herramientas y apropiarse de sistemas.
 Los crackers utilizan sus conocimientos para
invadir sistemas, descifrar claves, contraseñas
de programas y algoritmos de encriptación, o
generar una clave de registro falsa para un
determinado programa o para robar datos
personales y algunos intentan ganar dinero
vendiendo la información robada. Así que los
crakers cambian el funcionamiento de
programas o crean aplicaciones para piratear
los programas.
 El pharming es una forma de ataque informático utilizada por
atacantes, que consiste en suplantar al Sistema de Resolución
de Nombres de Dominio con el propósito de conducirte a una
página Web falsa. El atacante logra hacer esto al alterar el
proceso de traducción entre la URL de una página y su
dirección IP. El atacante realiza el re direccionamiento a las
páginas web falsas a través de un código malicioso. De esta
forma, cuando se introduce un determinado nombre de dominio
que haya sido cambiado tu explorador de Internet, accederá a
la página Web que el atacante haya especificado para ese
nombre de dominio. Para eso el atacante tiene que lograr
instalar en tu sistema alguna aplicación o programa malicioso
como a través de un correo electrónico, aunque puede
realizarse también a través de descargas.
 Una cookie es como un contenedor de datos que se
guardan cuando visitamos los sitios webs, y el navegador
las utiliza con el propósito de almacenar información de
nuestra interacción con las webs que visitamos, con el fin
de utilizarlos para diversos cometidos, como recordar
preferencias y configuraciones. Esta es una técnica muy
extendida que puede llegar a ser bastante útil, ya que
pueden ayudar en muchas de las tareas que realizamos
en Internet. Además sin las cookies, mucho de los que
hacemos en la red, se convertiría en una tarea repetitiva.
Las cookies no tienen por que ser un riesgo ni una
amenaza.
 El spam o correo basura son mensajes no
deseados o de remitente desconocido que
inundan la red con la finalidad de anunciar
productos a destinatarios que no los
solicitan. Estos mensajes se envían para
que los usuarios compren los productos que
se anuncian aunque puede que esos
productos sean ilegales.
 Los Hoaxes son mensajes con falsas
alarmas de virus o de cualquier otro tipo de
alerta con alguna denuncia distribuida por
correo electrónico, cuya función es pedirle a los
usuarios que los distribuyan a la mayor
cantidad de personas posibles. Su único
objetivo es engañar y molestar. Los hoaxes
también son cadenas de correos que recopilan
las direcciones de correo electrónico de
muchos usuarios.
Amenazas y fraudes en los sistemas de información.

Weitere ähnliche Inhalte

Ähnlich wie Amenazas y fraudes en los sistemas de información.

Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
torresagustin
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
aguustorres
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
albi19
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
eLearningGchu
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
johnjbe
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
vekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 

Ähnlich wie Amenazas y fraudes en los sistemas de información. (20)

Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Practica 1 a
Practica 1 aPractica 1 a
Practica 1 a
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 

Amenazas y fraudes en los sistemas de información.

  • 1.
  • 2.  Los virus son programas malignos, cuyo objetivo es alterar el funcionamiento de los ordenadores sin permiso del usuario para causar daños. Los virus se reproducen y también pueden estar en otros elementos como en un USB. Además los virus tienden a propagarse a través del software por lo que pueden llegar a eliminar datos o robar información.
  • 3.
  • 4.  Son programas dañinos cuya finalidad es realizar copias de si mismo para colapsar las redes informáticas y los ordenadores, e impedir su uso. Los gusanos también se pueden propagar a través de correos electrónicos o dispositivos de almacenamiento.
  • 5.
  • 6.  Keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar y graba las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas y enviarlas a través de internet. Keylogger suele utilizarse para espiar con el objetivo de obtener contraseñas de los usuarios.
  • 7.
  • 8.  El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Las consecuencias de este programa puede ser la pérdida del rendimiento del sistema o la dificultad a la hora de conectarse a Internet.
  • 9.
  • 10.  Adware es un software de publicidad que esta incluida en los programas. Estos programa ofrecen publicidad web ya sea en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa. La finalidad del adware es que los usuarios paguen a cambio de omitir esa publicidad y así los autores de esos programas se beneficien económicamente. El adware también puede recoger información personal del usuario.
  • 11.
  • 12.  Los hijackers son programas que secuestran a otros programas para usar sus derechos o para modificar su comportamiento. Estos programas suelen alterar la pagina inicial del navegador e impide al usuario poder cambiarla, muestra propagandas en ventanas nuevas, instala barras de herramientas en el navegador y puede impedir acceso a determinados sitios webs.
  • 13.
  • 14.  Un troyano es un tipo de que elimina ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Estos virus están alojados en elementos que parecen inofensivos.
  • 15.
  • 16.  Los hackers son aquellas personas expertas en informática, que se dedican a intervenir o realizar alteraciones técnicas con buenas o malas intenciones sobre un dispositivo. Hay dos tipos de hacker, aquellos que utilizan sus conocimientos para corregir errores o desperfectos de una tecnología o crear nuevos sistemas y herramientas, estor hackers se especializan en buscar errores en sistemas informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento. El segundo tipo son aquellos que intervienen en los sistemas de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar ilegalmente a sistemas privados, robar información, destruir datos o herramientas y apropiarse de sistemas.
  • 17.
  • 18.  Los crackers utilizan sus conocimientos para invadir sistemas, descifrar claves, contraseñas de programas y algoritmos de encriptación, o generar una clave de registro falsa para un determinado programa o para robar datos personales y algunos intentan ganar dinero vendiendo la información robada. Así que los crakers cambian el funcionamiento de programas o crean aplicaciones para piratear los programas.
  • 19.
  • 20.  El pharming es una forma de ataque informático utilizada por atacantes, que consiste en suplantar al Sistema de Resolución de Nombres de Dominio con el propósito de conducirte a una página Web falsa. El atacante logra hacer esto al alterar el proceso de traducción entre la URL de una página y su dirección IP. El atacante realiza el re direccionamiento a las páginas web falsas a través de un código malicioso. De esta forma, cuando se introduce un determinado nombre de dominio que haya sido cambiado tu explorador de Internet, accederá a la página Web que el atacante haya especificado para ese nombre de dominio. Para eso el atacante tiene que lograr instalar en tu sistema alguna aplicación o programa malicioso como a través de un correo electrónico, aunque puede realizarse también a través de descargas.
  • 21.
  • 22.  Una cookie es como un contenedor de datos que se guardan cuando visitamos los sitios webs, y el navegador las utiliza con el propósito de almacenar información de nuestra interacción con las webs que visitamos, con el fin de utilizarlos para diversos cometidos, como recordar preferencias y configuraciones. Esta es una técnica muy extendida que puede llegar a ser bastante útil, ya que pueden ayudar en muchas de las tareas que realizamos en Internet. Además sin las cookies, mucho de los que hacemos en la red, se convertiría en una tarea repetitiva. Las cookies no tienen por que ser un riesgo ni una amenaza.
  • 23.
  • 24.  El spam o correo basura son mensajes no deseados o de remitente desconocido que inundan la red con la finalidad de anunciar productos a destinatarios que no los solicitan. Estos mensajes se envían para que los usuarios compren los productos que se anuncian aunque puede que esos productos sean ilegales.
  • 25.
  • 26.  Los Hoaxes son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta con alguna denuncia distribuida por correo electrónico, cuya función es pedirle a los usuarios que los distribuyan a la mayor cantidad de personas posibles. Su único objetivo es engañar y molestar. Los hoaxes también son cadenas de correos que recopilan las direcciones de correo electrónico de muchos usuarios.