amenazas y fraudes en los sistemas de información

27

Upload: ana-bruna

Post on 22-Jan-2018

192 views

Category:

Internet


0 download

TRANSCRIPT

Page 1: Amenazas y fraudes en los sistemas de información
Page 2: Amenazas y fraudes en los sistemas de información

Los virus son programas malignos, cuyo objetivo es alterar el funcionamiento de los ordenadores sin permiso del usuario para causar daños. Los virus se reproducen y también pueden estar en otros elementos como en un USB. Además los virus tienden a propagarse a través del software por lo que pueden llegar a eliminar datos o robar información.

Page 3: Amenazas y fraudes en los sistemas de información
Page 4: Amenazas y fraudes en los sistemas de información

Son programas dañinos cuya finalidad es

realizar copias de si mismo para colapsar las

redes informáticas y los ordenadores, e

impedir su uso. Los gusanos también se

pueden propagar a través de correos

electrónicos o dispositivos de

almacenamiento.

Page 5: Amenazas y fraudes en los sistemas de información
Page 6: Amenazas y fraudes en los sistemas de información

Keylogger es un tipo de software o un

dispositivo hardware específico que se

encarga de registrar y graba las pulsaciones

que se realizan en el teclado, para

posteriormente memorizarlas y enviarlas a

través de internet. Keylogger suele utilizarse

para espiar con el objetivo de obtener

contraseñas de los usuarios.

Page 7: Amenazas y fraudes en los sistemas de información
Page 8: Amenazas y fraudes en los sistemas de información

El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Las consecuencias de este programa puede ser la pérdida del rendimiento del sistema o la dificultad a la hora de conectarse a Internet.

Page 9: Amenazas y fraudes en los sistemas de información
Page 10: Amenazas y fraudes en los sistemas de información

Adware es un software de publicidad que esta incluida en los programas. Estos programa ofrecen publicidad web ya sea en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa. La finalidad del adware es que los usuarios paguen a cambio de omitir esa publicidad y así los autores de esos programas se beneficien económicamente. El adwaretambién puede recoger información personal del usuario.

Page 11: Amenazas y fraudes en los sistemas de información
Page 12: Amenazas y fraudes en los sistemas de información

Los hijackers son programas que secuestran a

otros programas para usar sus derechos o para

modificar su comportamiento. Estos programas

suelen alterar la pagina inicial del navegador e

impide al usuario poder

cambiarla, muestra propagandas en ventanas

nuevas, instala barras de herramientas en el

navegador y puede impedir acceso a

determinados sitios webs.

Page 13: Amenazas y fraudes en los sistemas de información
Page 14: Amenazas y fraudes en los sistemas de información

Un troyano es un tipo de que elimina ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Estos virus están alojados en elementos que parecen inofensivos.

Page 15: Amenazas y fraudes en los sistemas de información
Page 16: Amenazas y fraudes en los sistemas de información

Los hackers son aquellas personas expertas en informática, que se dedican a intervenir o realizar alteraciones técnicas con buenas o malas intenciones sobre un dispositivo. Hay dos tipos de hacker, aquellos que utilizan sus conocimientos para corregir errores o desperfectos de una tecnología o crear nuevos sistemas y herramientas, estor hackers se especializan en buscar errores en sistemas informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento. El segundo tipo son aquellos que intervienen en los sistemas de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar ilegalmente a sistemas privados, robar información, destruir datos o herramientas y apropiarse de sistemas.

Page 17: Amenazas y fraudes en los sistemas de información
Page 18: Amenazas y fraudes en los sistemas de información

Los crackers utilizan sus conocimientos para invadir sistemas, descifrar claves, contraseñas de programas y algoritmos de encriptación, o generar una clave de registro falsa para un determinado programa o para robar datos personales y algunos intentan ganar dinero vendiendo la información robada. Así que los crakers cambian el funcionamiento de programas o crean aplicaciones para piratear los programas.

Page 19: Amenazas y fraudes en los sistemas de información
Page 20: Amenazas y fraudes en los sistemas de información

El pharming es una forma de ataque informático utilizada por atacantes, que consiste en suplantar al Sistema de Resolución de Nombres de Dominio con el propósito de conducirte a una página Web falsa. El atacante logra hacer esto al alterar el proceso de traducción entre la URL de una página y su dirección IP. El atacante realiza el re direccionamiento a las páginas web falsas a través de un código malicioso. De esta forma, cuando se introduce un determinado nombre de dominio que haya sido cambiado tu explorador de Internet, accederá a la página Web que el atacante haya especificado para ese nombre de dominio. Para eso el atacante tiene que lograr instalar en tu sistema alguna aplicación o programa malicioso como a través de un correo electrónico, aunque puede realizarse también a través de descargas.

Page 21: Amenazas y fraudes en los sistemas de información
Page 22: Amenazas y fraudes en los sistemas de información

Una cookie es como un contenedor de datos que se guardan cuando visitamos los sitios webs, y el navegador las utiliza con el propósito de almacenar información de nuestra interacción con las webs que visitamos, con el fin de utilizarlos para diversos cometidos, como recordar preferencias y configuraciones. Esta es una técnica muy extendida que puede llegar a ser bastante útil, ya que pueden ayudar en muchas de las tareas que realizamos en Internet. Además sin las cookies, mucho de los que hacemos en la red, se convertiría en una tarea repetitiva. Las cookies no tienen por que ser un riesgo ni una amenaza.

Page 23: Amenazas y fraudes en los sistemas de información
Page 24: Amenazas y fraudes en los sistemas de información

El spam o correo basura son mensajes no

deseados o de remitente desconocido que

inundan la red con la finalidad de anunciar

productos a destinatarios que no los

solicitan. Estos mensajes se envían para

que los usuarios compren los productos que

se anuncian aunque puede que esos

productos sean ilegales.

Page 25: Amenazas y fraudes en los sistemas de información
Page 26: Amenazas y fraudes en los sistemas de información

Los Hoaxes son mensajes con falsas

alarmas de virus o de cualquier otro tipo de

alerta con alguna denuncia distribuida por

correo electrónico, cuya función es pedirle a los

usuarios que los distribuyan a la mayor

cantidad de personas posibles. Su único

objetivo es engañar y molestar. Los hoaxes

también son cadenas de correos que recopilan

las direcciones de correo electrónico de

muchos usuarios.

Page 27: Amenazas y fraudes en los sistemas de información