Amenazas y Fraudes en los Sistemas de Información:

 Virus: Hoy se denomina virus al software dañino que, una vez instalado en una computadora (ordenador), puede destruir los datos almacenados.

 Gusanos: Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.. Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

 Troyanos: A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.

 Keylogger: Un keylogger es un software que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado.



 Adware: adware es un concepto que se utiliza en el terreno de la informática. Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. 

 Hijacking : Hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.

 Spyware: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

 Hackers: Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.

Spam o correo basura: es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado, suelen ser publicidades de toda clase de productos y servicios.

 Crackers:  se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad​ de forma ilícita. 

Hoaxes: son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico.

Ransomwares: es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota.

Rookits: es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. 

Resultado de imagen de fotos de virus informaticos

2. Amenazas y fraude a las personas

 Phishing:es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.

 Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.

 Ciberbullying: es un fenómeno relativamente reciente y estrechamente relacionado con las nuevas tecnologías. Consiste en ofender, insultar o maltratar a alguien a través de internet o de la telefonía móvil


Resultado de imagen de fotos de virus informaticos




Comentarios

Entradas populares de este blog

Chema Alonso

caso curioso de efectos de los virus en equipos