U3 j onathan padilla

10
JONATHAN ISRAEL PADILLA AVIÑA 16JUNIO/2012 EVALUCION UNIDAD 3 COMUNICA INFORMACÌÓN CON HERRAMIENTAS DE INTERNET

Transcript of U3 j onathan padilla

Page 1: U3 j onathan padilla

JONATHAN ISRAEL PADILLA AVIÑA

16JUNIO/2012

EVALUCION UNIDAD 3COMUNICA INFORMACÌÓN CON HERRAMIENTAS DE INTERNET

Page 2: U3 j onathan padilla

Tecnológicos:

Troyano: En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa

aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no

autorizado.

Un troyano no es de por sí, un virus informático, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su

finalidad.

IDENTIFICACION DE RIESGOS EN INTERNET

Page 3: U3 j onathan padilla

Un gusano (también llamados IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes

automáticas de un sistema operativo que generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red

(aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del

mismo son excesivamente lentas o simplemente no pueden ejecutarse.

GUSANO

Page 4: U3 j onathan padilla

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente

enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam

proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada

spam, que en los Estados Unidos era y sigue siendo muy común.

Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo

basura incluyen grupos de noticias, use net, motores de búsqueda, redes sociales, páginas web wiki, foros, web logs (blogs), a través de ventanas emergentes y todo tipo de imágenes y textos

en la web.

SPAM

Page 5: U3 j onathan padilla

otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo

electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

ECONOMICOS (PHISING)

Page 6: U3 j onathan padilla

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante

el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito

Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador

de internet a la página web que el atacante haya especificado para ese nombre.

PHARMING

Page 7: U3 j onathan padilla

El campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar

ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar

algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

SOCIALES ( INGENIERIA SOCIAL)

Page 8: U3 j onathan padilla

Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites

difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y

repetitivo infligido a través del medio del texto electrónico.

CYBER BULLYNG

Page 9: U3 j onathan padilla

CIBER ADIICION o trastorno de adicción a Internet (IAD), o, más ampliamente, uso problemático y/o patológico del Internet, es el uso excesivo del ordenador que interfiere con la vida diaria.

ADICCION AL INTERNET

Page 10: U3 j onathan padilla

http://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29

http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico

http://es.wikipedia.org/wiki/Spam

http://es.wikipedia.org/wiki/Phishing

http://es.wikipedia.org/wiki/Pharming

http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_%28seguridad_inform%C3%A1tica%29

http://es.wikipedia.org/wiki/Ciberacoso

http://es.wikipedia.org/wiki/Ciberadicci%C3%B3n

En este tema yo entendí los riesgos que existen en una computadora (internet) los tipos de virus y para que sirven cada uno de ellos también .

CONCLUSIÓN