Amenazas y fraudes en los sistemas de información.

A
Amenazas y fraudes en los sistemas de información.
 Los virus son programas malignos, cuyo
objetivo es alterar el funcionamiento de los
ordenadores sin permiso del usuario para
causar daños. Los virus se reproducen y
también pueden estar en otros elementos
como en un USB. Además los virus tienden
a propagarse a través del software por lo
que pueden llegar a eliminar datos o robar
información.
Amenazas y fraudes en los sistemas de información.
 Son programas dañinos cuya finalidad es
realizar copias de si mismo para colapsar las
redes informáticas y los ordenadores, e
impedir su uso. Los gusanos también se
pueden propagar a través de correos
electrónicos o dispositivos de
almacenamiento.
Amenazas y fraudes en los sistemas de información.
 Keylogger es un tipo de software o un
dispositivo hardware específico que se
encarga de registrar y graba las pulsaciones
que se realizan en el teclado, para
posteriormente memorizarlas y enviarlas a
través de internet. Keylogger suele utilizarse
para espiar con el objetivo de obtener
contraseñas de los usuarios.
Amenazas y fraudes en los sistemas de información.
 El spyware o programa espía es
un malware que recopila información de un
ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador. Las
consecuencias de este programa puede ser
la pérdida del rendimiento del sistema o la
dificultad a la hora de conectarse a Internet.
Amenazas y fraudes en los sistemas de información.
 Adware es un software de publicidad que esta
incluida en los programas. Estos programa
ofrecen publicidad web ya sea en una página
web mediante gráficos, carteles, ventanas
flotantes, o durante la instalación de algún
programa. La finalidad del adware es que los
usuarios paguen a cambio de omitir esa
publicidad y así los autores de esos programas
se beneficien económicamente. El adware
también puede recoger información personal
del usuario.
Amenazas y fraudes en los sistemas de información.
 Los hijackers son programas que secuestran a
otros programas para usar sus derechos o para
modificar su comportamiento. Estos programas
suelen alterar la pagina inicial del navegador e
impide al usuario poder
cambiarla, muestra propagandas en ventanas
nuevas, instala barras de herramientas en el
navegador y puede impedir acceso a
determinados sitios webs.
Amenazas y fraudes en los sistemas de información.
 Un troyano es un tipo de que elimina ficheros o
destruir la información del disco duro. Además,
son capaces de capturar y reenviar datos
confidenciales a una dirección externa o abrir
puertos de comunicaciones, permitiendo que un
posible intruso controle nuestro ordenador de
forma remota. También pueden capturar todos
los textos introducidos mediante el teclado o
registrar las contraseñas introducidas por el
usuario. Estos virus están alojados en
elementos que parecen inofensivos.
Amenazas y fraudes en los sistemas de información.
 Los hackers son aquellas personas expertas en informática,
que se dedican a intervenir o realizar alteraciones técnicas con
buenas o malas intenciones sobre un dispositivo. Hay dos tipos
de hacker, aquellos que utilizan sus conocimientos para corregir
errores o desperfectos de una tecnología o crear nuevos
sistemas y herramientas, estor hackers se especializan en
buscar errores en sistemas informáticos, dándolos a conocer a
las compañías desarrolladoras o contribuyendo a su
perfeccionamiento. El segundo tipo son aquellos que
intervienen en los sistemas de una manera maliciosa, en
general buscando la satisfacción económica o incluso personal.
Sus acciones con frecuencia consisten en ingresar ilegalmente
a sistemas privados, robar información, destruir datos o
herramientas y apropiarse de sistemas.
Amenazas y fraudes en los sistemas de información.
 Los crackers utilizan sus conocimientos para
invadir sistemas, descifrar claves, contraseñas
de programas y algoritmos de encriptación, o
generar una clave de registro falsa para un
determinado programa o para robar datos
personales y algunos intentan ganar dinero
vendiendo la información robada. Así que los
crakers cambian el funcionamiento de
programas o crean aplicaciones para piratear
los programas.
Amenazas y fraudes en los sistemas de información.
 El pharming es una forma de ataque informático utilizada por
atacantes, que consiste en suplantar al Sistema de Resolución
de Nombres de Dominio con el propósito de conducirte a una
página Web falsa. El atacante logra hacer esto al alterar el
proceso de traducción entre la URL de una página y su
dirección IP. El atacante realiza el re direccionamiento a las
páginas web falsas a través de un código malicioso. De esta
forma, cuando se introduce un determinado nombre de dominio
que haya sido cambiado tu explorador de Internet, accederá a
la página Web que el atacante haya especificado para ese
nombre de dominio. Para eso el atacante tiene que lograr
instalar en tu sistema alguna aplicación o programa malicioso
como a través de un correo electrónico, aunque puede
realizarse también a través de descargas.
Amenazas y fraudes en los sistemas de información.
 Una cookie es como un contenedor de datos que se
guardan cuando visitamos los sitios webs, y el navegador
las utiliza con el propósito de almacenar información de
nuestra interacción con las webs que visitamos, con el fin
de utilizarlos para diversos cometidos, como recordar
preferencias y configuraciones. Esta es una técnica muy
extendida que puede llegar a ser bastante útil, ya que
pueden ayudar en muchas de las tareas que realizamos
en Internet. Además sin las cookies, mucho de los que
hacemos en la red, se convertiría en una tarea repetitiva.
Las cookies no tienen por que ser un riesgo ni una
amenaza.
Amenazas y fraudes en los sistemas de información.
 El spam o correo basura son mensajes no
deseados o de remitente desconocido que
inundan la red con la finalidad de anunciar
productos a destinatarios que no los
solicitan. Estos mensajes se envían para
que los usuarios compren los productos que
se anuncian aunque puede que esos
productos sean ilegales.
Amenazas y fraudes en los sistemas de información.
 Los Hoaxes son mensajes con falsas
alarmas de virus o de cualquier otro tipo de
alerta con alguna denuncia distribuida por
correo electrónico, cuya función es pedirle a los
usuarios que los distribuyan a la mayor
cantidad de personas posibles. Su único
objetivo es engañar y molestar. Los hoaxes
también son cadenas de correos que recopilan
las direcciones de correo electrónico de
muchos usuarios.
Amenazas y fraudes en los sistemas de información.
1 von 27

Recomendados

Fotosintesis von
FotosintesisFotosintesis
Fotosintesisguest4611d32
60.7K views36 Folien
Bulimia von
BulimiaBulimia
BulimiaLaura Agüero
30.3K views8 Folien
Presentación Seguridad En Internet von
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
5.6K views13 Folien
12 amenazas a la seguridad de la información von
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la informaciónDavid Antonio Rapri Mendoza
17K views31 Folien
Cómo funcionan los virus informáticos von
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosmaira alejandra marin arroyave
95 views4 Folien
Presentación sobre a seguridade informática von
Presentación sobre a seguridade informáticaPresentación sobre a seguridade informática
Presentación sobre a seguridade informáticaGelucho123
20 views30 Folien

Más contenido relacionado

Similar a Amenazas y fraudes en los sistemas de información.

Virus informáticos agustin torres von
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
193 views12 Folien
Power point posta (1) (1) von
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
165 views12 Folien
TIPOS DE VIRUS von
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
158 views15 Folien
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx von
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxArturoCastro69
2 views15 Folien
Nociones Sobre Seguridad En Internet von
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InterneteLearningGchu
2.1K views43 Folien
Practica 1 a von
Practica 1 aPractica 1 a
Practica 1 aGrover Otto Villazón Rivero
37 views16 Folien

Similar a Amenazas y fraudes en los sistemas de información.(20)

Virus informáticos agustin torres von torresagustin
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
torresagustin193 views
Power point posta (1) (1) von aguustorres
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
aguustorres165 views
TIPOS DE VIRUS von albi19
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
albi19158 views
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx von ArturoCastro69
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
ArturoCastro692 views
Nociones Sobre Seguridad En Internet von eLearningGchu
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
eLearningGchu2.1K views
Tema 3 software. sistemas operativos von granalino
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativos
granalino444 views
Seguridad Informatica von kcharr01
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
kcharr01562 views
Seguridad informática von Bryan Jumbo
Seguridad informáticaSeguridad informática
Seguridad informática
Bryan Jumbo36 views
Virus informaticos von johnjbe
Virus informaticosVirus informaticos
Virus informaticos
johnjbe96 views
Power poin de sofware malisioso von idaira2212
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212289 views
Trabajo construccion de ciudadania, virus informaticos (1) von nomejodaspibaa
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa469 views
Presentación con el ofice von Vekay
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay2 views
Presentación con el ofice von Vekay
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay132 views
Presentación con el ofice von vekay11
Presentación con el oficePresentación con el ofice
Presentación con el ofice
vekay11119 views

Último

Presentación marlinda.pdf von
Presentación marlinda.pdfPresentación marlinda.pdf
Presentación marlinda.pdfMarlindaUrbina
5 views2 Folien
internet_servicios.pptx von
internet_servicios.pptxinternet_servicios.pptx
internet_servicios.pptxIselaAnairsLpez
36 views27 Folien
Proyecto Final - INOCENCIA - SlideShare.pptx von
Proyecto Final - INOCENCIA - SlideShare.pptxProyecto Final - INOCENCIA - SlideShare.pptx
Proyecto Final - INOCENCIA - SlideShare.pptxInocenciaSanchezAnto
7 views6 Folien
Cómo publicar una presentación grafica en internet.docx von
Cómo publicar una presentación grafica en internet.docxCómo publicar una presentación grafica en internet.docx
Cómo publicar una presentación grafica en internet.docxvivianaalvare179
5 views1 Folie
Dominio de Internet.pdf von
Dominio de Internet.pdfDominio de Internet.pdf
Dominio de Internet.pdfjaranicolamari
10 views6 Folien
Cómo publicar una presentación grafica en internet.pptx von
Cómo publicar una presentación grafica en internet.pptxCómo publicar una presentación grafica en internet.pptx
Cómo publicar una presentación grafica en internet.pptxsharpeymedina
7 views8 Folien

Último(17)

Cómo publicar una presentación grafica en internet.docx von vivianaalvare179
Cómo publicar una presentación grafica en internet.docxCómo publicar una presentación grafica en internet.docx
Cómo publicar una presentación grafica en internet.docx
Cómo publicar una presentación grafica en internet.pptx von sharpeymedina
Cómo publicar una presentación grafica en internet.pptxCómo publicar una presentación grafica en internet.pptx
Cómo publicar una presentación grafica en internet.pptx
sharpeymedina7 views
Manual para publicar un grafico en SlideShare_Jose Diaz.pptx von josediazreyes823
Manual para publicar un grafico en SlideShare_Jose Diaz.pptxManual para publicar un grafico en SlideShare_Jose Diaz.pptx
Manual para publicar un grafico en SlideShare_Jose Diaz.pptx
josediazreyes82326 views
El Mejor Buscador en la Web del Mundo.pdf von gfmb504
El Mejor Buscador en la Web del Mundo.pdfEl Mejor Buscador en la Web del Mundo.pdf
El Mejor Buscador en la Web del Mundo.pdf
gfmb5047 views
Dominios De Internet.docx von bzuritav
Dominios De Internet.docxDominios De Internet.docx
Dominios De Internet.docx
bzuritav8 views
Infografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdf von LizbethAlarcn4
Infografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdfInfografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdf
Infografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdf
LizbethAlarcn410 views
Dominio de Internet.pdf von jaendonm
Dominio de Internet.pdfDominio de Internet.pdf
Dominio de Internet.pdf
jaendonm8 views

Amenazas y fraudes en los sistemas de información.

  • 2.  Los virus son programas malignos, cuyo objetivo es alterar el funcionamiento de los ordenadores sin permiso del usuario para causar daños. Los virus se reproducen y también pueden estar en otros elementos como en un USB. Además los virus tienden a propagarse a través del software por lo que pueden llegar a eliminar datos o robar información.
  • 4.  Son programas dañinos cuya finalidad es realizar copias de si mismo para colapsar las redes informáticas y los ordenadores, e impedir su uso. Los gusanos también se pueden propagar a través de correos electrónicos o dispositivos de almacenamiento.
  • 6.  Keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar y graba las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas y enviarlas a través de internet. Keylogger suele utilizarse para espiar con el objetivo de obtener contraseñas de los usuarios.
  • 8.  El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Las consecuencias de este programa puede ser la pérdida del rendimiento del sistema o la dificultad a la hora de conectarse a Internet.
  • 10.  Adware es un software de publicidad que esta incluida en los programas. Estos programa ofrecen publicidad web ya sea en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa. La finalidad del adware es que los usuarios paguen a cambio de omitir esa publicidad y así los autores de esos programas se beneficien económicamente. El adware también puede recoger información personal del usuario.
  • 12.  Los hijackers son programas que secuestran a otros programas para usar sus derechos o para modificar su comportamiento. Estos programas suelen alterar la pagina inicial del navegador e impide al usuario poder cambiarla, muestra propagandas en ventanas nuevas, instala barras de herramientas en el navegador y puede impedir acceso a determinados sitios webs.
  • 14.  Un troyano es un tipo de que elimina ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Estos virus están alojados en elementos que parecen inofensivos.
  • 16.  Los hackers son aquellas personas expertas en informática, que se dedican a intervenir o realizar alteraciones técnicas con buenas o malas intenciones sobre un dispositivo. Hay dos tipos de hacker, aquellos que utilizan sus conocimientos para corregir errores o desperfectos de una tecnología o crear nuevos sistemas y herramientas, estor hackers se especializan en buscar errores en sistemas informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento. El segundo tipo son aquellos que intervienen en los sistemas de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar ilegalmente a sistemas privados, robar información, destruir datos o herramientas y apropiarse de sistemas.
  • 18.  Los crackers utilizan sus conocimientos para invadir sistemas, descifrar claves, contraseñas de programas y algoritmos de encriptación, o generar una clave de registro falsa para un determinado programa o para robar datos personales y algunos intentan ganar dinero vendiendo la información robada. Así que los crakers cambian el funcionamiento de programas o crean aplicaciones para piratear los programas.
  • 20.  El pharming es una forma de ataque informático utilizada por atacantes, que consiste en suplantar al Sistema de Resolución de Nombres de Dominio con el propósito de conducirte a una página Web falsa. El atacante logra hacer esto al alterar el proceso de traducción entre la URL de una página y su dirección IP. El atacante realiza el re direccionamiento a las páginas web falsas a través de un código malicioso. De esta forma, cuando se introduce un determinado nombre de dominio que haya sido cambiado tu explorador de Internet, accederá a la página Web que el atacante haya especificado para ese nombre de dominio. Para eso el atacante tiene que lograr instalar en tu sistema alguna aplicación o programa malicioso como a través de un correo electrónico, aunque puede realizarse también a través de descargas.
  • 22.  Una cookie es como un contenedor de datos que se guardan cuando visitamos los sitios webs, y el navegador las utiliza con el propósito de almacenar información de nuestra interacción con las webs que visitamos, con el fin de utilizarlos para diversos cometidos, como recordar preferencias y configuraciones. Esta es una técnica muy extendida que puede llegar a ser bastante útil, ya que pueden ayudar en muchas de las tareas que realizamos en Internet. Además sin las cookies, mucho de los que hacemos en la red, se convertiría en una tarea repetitiva. Las cookies no tienen por que ser un riesgo ni una amenaza.
  • 24.  El spam o correo basura son mensajes no deseados o de remitente desconocido que inundan la red con la finalidad de anunciar productos a destinatarios que no los solicitan. Estos mensajes se envían para que los usuarios compren los productos que se anuncian aunque puede que esos productos sean ilegales.
  • 26.  Los Hoaxes son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta con alguna denuncia distribuida por correo electrónico, cuya función es pedirle a los usuarios que los distribuyan a la mayor cantidad de personas posibles. Su único objetivo es engañar y molestar. Los hoaxes también son cadenas de correos que recopilan las direcciones de correo electrónico de muchos usuarios.