amenazas, virus y fraudes informaticos
TRANSCRIPT
![Page 1: Amenazas, virus y fraudes informaticos](https://reader035.vdocuments.site/reader035/viewer/2022062522/588336271a28abaf6f8b603f/html5/thumbnails/1.jpg)
TEMA 05:AMENAZAS, VIRUS Y FRAUDES INFORMÁTICOS
INFORMATICA 1 IPUC Anyerson Zapata Quintero Andrw Yaguna Quiroz GRUPO 05 8:00 AM – 10:00 AM MIERCOLES
![Page 2: Amenazas, virus y fraudes informaticos](https://reader035.vdocuments.site/reader035/viewer/2022062522/588336271a28abaf6f8b603f/html5/thumbnails/2.jpg)
AMENAZAS, VIRUS Y FRAUDES INFORMATICOS es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet
![Page 3: Amenazas, virus y fraudes informaticos](https://reader035.vdocuments.site/reader035/viewer/2022062522/588336271a28abaf6f8b603f/html5/thumbnails/3.jpg)
LAS AMENAZAS INFORMÁTICAS SE DAN POR:
VULNERABILIDADES: MALWARE: SOFTWARE DEFECTUOSO: VIRUS INFORMATICO: SCAREWARE: SPYWERE: ADVWARE: CRIMEWARE:
![Page 4: Amenazas, virus y fraudes informaticos](https://reader035.vdocuments.site/reader035/viewer/2022062522/588336271a28abaf6f8b603f/html5/thumbnails/4.jpg)
TODO ESTO ES POSIBLE GRACIAS A LOS DIFERENTES TIPOS DE HACKERS TALES COMO:
Hacker White Hat Hackers Gray Hat Hackers Black Hat Hackers Crackers Newbie o Novato
![Page 5: Amenazas, virus y fraudes informaticos](https://reader035.vdocuments.site/reader035/viewer/2022062522/588336271a28abaf6f8b603f/html5/thumbnails/5.jpg)
¿DONDE LO APLICO EN MI PROFESIÓN? Saber de estos conocimientos de seguridad informática es
requisito para cualquier persona incluyendo los Lic. Lengua castellana e ingles para evitar amenazas y fraudes informáticos
![Page 6: Amenazas, virus y fraudes informaticos](https://reader035.vdocuments.site/reader035/viewer/2022062522/588336271a28abaf6f8b603f/html5/thumbnails/6.jpg)
CONCEJOS SOBRE SEGURIDAD INFORMATICA RELACIONADOS CON SU EQUIPO INFORMATICO: Actualice regularmente su sistema Instale un Antivirus Instale un Firewall Relacionados con la navegación en internet y la
utilización del correo electrónico: Utilice contraseñas seguras Navegue por páginas web seguras y de confianza. Sea cuidadoso al utilizar programas de acceso remoto
![Page 7: Amenazas, virus y fraudes informaticos](https://reader035.vdocuments.site/reader035/viewer/2022062522/588336271a28abaf6f8b603f/html5/thumbnails/7.jpg)
defectos de software o de funcionamiento de los sistemas, que los hackers buscan explotar. Existen en casi todas las aplicaciones.
![Page 8: Amenazas, virus y fraudes informaticos](https://reader035.vdocuments.site/reader035/viewer/2022062522/588336271a28abaf6f8b603f/html5/thumbnails/8.jpg)
código del software malicioso. Tiene como objetivo, infiltrarse en los sistemas para crear perturbaciones en los mismos, con el fin de robar información de la computadora o simplemente dañar los datos, obviamente, sin el consentimiento de su propietario
![Page 9: Amenazas, virus y fraudes informaticos](https://reader035.vdocuments.site/reader035/viewer/2022062522/588336271a28abaf6f8b603f/html5/thumbnails/9.jpg)
contiene bugs que pueden ser dañinos y peligrosos para el sistema, pero, a diferencia del malware, no se producen de forma intencionada.
![Page 10: Amenazas, virus y fraudes informaticos](https://reader035.vdocuments.site/reader035/viewer/2022062522/588336271a28abaf6f8b603f/html5/thumbnails/10.jpg)
este concepto suele ser aplicado de forma incorrecta y generalizada para todos los tipos de malware, siendo tan solo, una sub-clasificación de estos.
![Page 11: Amenazas, virus y fraudes informaticos](https://reader035.vdocuments.site/reader035/viewer/2022062522/588336271a28abaf6f8b603f/html5/thumbnails/11.jpg)
clase de software utilizado generalmente para estafar a los consumidores. Utilizado para engañar a los usuarios con la intención de causar ansiedad o pánico, y derivar en fines que pueden, o no, ser económicos.
![Page 12: Amenazas, virus y fraudes informaticos](https://reader035.vdocuments.site/reader035/viewer/2022062522/588336271a28abaf6f8b603f/html5/thumbnails/12.jpg)
software de recopilación de información. Utilizado principalmente para controlar toda la actividad que tiene el usuario en internet para de esta forma, publicitar automáticamente, anuncios relacionados.
![Page 13: Amenazas, virus y fraudes informaticos](https://reader035.vdocuments.site/reader035/viewer/2022062522/588336271a28abaf6f8b603f/html5/thumbnails/13.jpg)
programa que abre publicidad web de forma automatizada, durante su instalación o durante su uso, para generar lucro a sus autores
![Page 14: Amenazas, virus y fraudes informaticos](https://reader035.vdocuments.site/reader035/viewer/2022062522/588336271a28abaf6f8b603f/html5/thumbnails/14.jpg)
software especializado, diseñado para la ejecución de delitos (habitualmente financieros) en plataformas online.
![Page 15: Amenazas, virus y fraudes informaticos](https://reader035.vdocuments.site/reader035/viewer/2022062522/588336271a28abaf6f8b603f/html5/thumbnails/15.jpg)
Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
![Page 16: Amenazas, virus y fraudes informaticos](https://reader035.vdocuments.site/reader035/viewer/2022062522/588336271a28abaf6f8b603f/html5/thumbnails/16.jpg)
De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados Los White Hat Hackers también ejercen el control a la hora de vulnerar sistemas, sin
embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados. De la seguridad de los sistemas informáticos.
![Page 17: Amenazas, virus y fraudes informaticos](https://reader035.vdocuments.site/reader035/viewer/2022062522/588336271a28abaf6f8b603f/html5/thumbnails/17.jpg)
Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores.
![Page 18: Amenazas, virus y fraudes informaticos](https://reader035.vdocuments.site/reader035/viewer/2022062522/588336271a28abaf6f8b603f/html5/thumbnails/18.jpg)
Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.
![Page 19: Amenazas, virus y fraudes informaticos](https://reader035.vdocuments.site/reader035/viewer/2022062522/588336271a28abaf6f8b603f/html5/thumbnails/19.jpg)
Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades
![Page 20: Amenazas, virus y fraudes informaticos](https://reader035.vdocuments.site/reader035/viewer/2022062522/588336271a28abaf6f8b603f/html5/thumbnails/20.jpg)
Son aquellos usuarios que quieren llegar a ser hackers pero en realidad solo tienen conocimientos generales sobre los ordenadores y para lograr su objetivo se valen de tutoriales, sitios sobre hacking, software diseñado, etc.
![Page 21: Amenazas, virus y fraudes informaticos](https://reader035.vdocuments.site/reader035/viewer/2022062522/588336271a28abaf6f8b603f/html5/thumbnails/21.jpg)