amenazas , virus y fraudes informÁticos
TRANSCRIPT
![Page 1: AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS](https://reader034.vdocumento.com/reader034/viewer/2022052514/58f0a5451a28ab417b8b45d3/html5/thumbnails/1.jpg)
CERVANTES MAVIS GRUPO: 09
AMENAZAS VIRUS Y FRAUDES
INFOMATICOS
![Page 2: AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS](https://reader034.vdocumento.com/reader034/viewer/2022052514/58f0a5451a28ab417b8b45d3/html5/thumbnails/2.jpg)
CONTENIDO QUE SON PARA QUE SIRVEN COMO SE UTILIZAN DONDE SE UTILIZAN
![Page 3: AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS](https://reader034.vdocumento.com/reader034/viewer/2022052514/58f0a5451a28ab417b8b45d3/html5/thumbnails/3.jpg)
AMENAZAS Para que sirven ?Estas actividades se refieren a aquellos casos en los que los piratas informáticos, entran en tu ordenador con fines malintencionados.
Que son ? Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.
Como se utiliza ?Puede ocurrir cada vez que estés en un ordenador sin protección, recibas un e-mail engañoso afirmando que hay un “asunto urgente” en relación con tu cuenta Monster o simplemente navegando por la Red.
![Page 4: AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS](https://reader034.vdocumento.com/reader034/viewer/2022052514/58f0a5451a28ab417b8b45d3/html5/thumbnails/4.jpg)
Donde se utilizanEs posible que quieran los recursos de tu ordenador, incluyendo su conexión a Internet, para aumentar su ancho de banda e infectar otros ordenadores.
![Page 5: AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS](https://reader034.vdocumento.com/reader034/viewer/2022052514/58f0a5451a28ab417b8b45d3/html5/thumbnails/5.jpg)
![Page 6: AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS](https://reader034.vdocumento.com/reader034/viewer/2022052514/58f0a5451a28ab417b8b45d3/html5/thumbnails/6.jpg)
![Page 7: AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS](https://reader034.vdocumento.com/reader034/viewer/2022052514/58f0a5451a28ab417b8b45d3/html5/thumbnails/7.jpg)
TIPOS DE VIRUS Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Virus de Boot
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
![Page 8: AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS](https://reader034.vdocumento.com/reader034/viewer/2022052514/58f0a5451a28ab417b8b45d3/html5/thumbnails/8.jpg)
MALWARES
CREEPER
1. Virus de la historia (1971)
Robert Thomas BBN Infectó los computadores PDP-11,
MELISSA
1. Que se transmitió vía correo (1999)
David Smith
Microsoft Word 97 o 2000 y Microsoft Outlook 97 o 98
I LOVE YOU
Un proyecto de tesis (2000)
Joven filipino de 24 años
Infecto a mas 45 millones de computadores
Conficker.
virus (2008-11)
sistema operativo Windows
7 millones de computadores
![Page 9: AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS](https://reader034.vdocumento.com/reader034/viewer/2022052514/58f0a5451a28ab417b8b45d3/html5/thumbnails/9.jpg)
FRAUDES INFORMATICOS QUE SON ?El fraude es una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y viveza del ser humano. A los delitos informáticos se les denomina de distintas maneras: delitos electrónicos, delitos relacionados con la computadora, crímenes por computadora, delincuencia relacionada con el ordenador, entre otras
PARA QUE SIRVENEste tipo de actividad puede traer consecuencias muy graves tanto como para las personas que la realizan como para las que son victimas.
![Page 10: AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS](https://reader034.vdocumento.com/reader034/viewer/2022052514/58f0a5451a28ab417b8b45d3/html5/thumbnails/10.jpg)
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.3. Alterar o borrar archivos.4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
COMO SE UTILIZAN 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
![Page 11: AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS](https://reader034.vdocumento.com/reader034/viewer/2022052514/58f0a5451a28ab417b8b45d3/html5/thumbnails/11.jpg)
DONDE SE UTILIZAManipulación de los datos de entradaEste tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.
![Page 12: AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS](https://reader034.vdocumento.com/reader034/viewer/2022052514/58f0a5451a28ab417b8b45d3/html5/thumbnails/12.jpg)
UTILIDAD DE ESTOS TEMAS EN MI CARREARA
En la actualidad el uso de las computadoras es cada vez mayor y con ello el uso de Internet se ha convertido en una necesidad para realizar diversas actividades de la vida social y laboral. Sin embargo, no se debe olvidar que Internet es una red de comunicación no regulada, lo cual da paso a que se cometan actividades no éticas e ilegales que perjudiquen a la sociedad.
![Page 13: AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS](https://reader034.vdocumento.com/reader034/viewer/2022052514/58f0a5451a28ab417b8b45d3/html5/thumbnails/13.jpg)