2. Podemos solucionar estos problemas instalando
programas de antivirus a nuestra PC como usuarios
podemos controlar la mala influencia hacia nuestra
computadora, archivando grandes elementos de
antivirus ya que en nuestra red puede ser mas rápida y
comunicarnos con grandes puertos de comunicación.
3.
4. ¿Qué se entiende por delitos cibernéticos?
El término “ciber” se utiliza comúnmente para
describir el ambiente virtual que se percibe
asociado al Internet . La definición de crímenes
cibernéticos es muy amplia y abarca tanto la
pornografía infantil, crímenes que promuevan el
odio
5. El fraude cibernético entre otros delitos de este tipo han
beneficiado a los criminales con al menos 113 mil millones de
dólares.
Las vías más comunes de ataques son por correo electrónico y
a través de sus redes sociales y los dispositivos móviles son los
más afectados.
Generalmente los atacantes utilizan correos o mensajes que
son abiertos por el usuario y estos al proporcionar información
personal y contraseñas, los delincuentes logran su objetivo.
6. Un hacker es alguien que descubre las debilidades de una
computadora o de una red informática, aunque el término
puede aplicarse también a alguien con un conocimiento
avanzado de computadoras y de redes informáticas.
Los hackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta o por el desafío.
7. sirven para modificar el comportamiento, ampliar la
funcionalidad del software o hardware original al que se
aplican.
8. Fred Cohen en 1984, demostró
cómo se podían crear virus.
Robert Tappan Morris en 1988,
difundió un virus a través de
ARPANET.
Kevin David Mítico genial
habilidad para ingresar en
servidores sin autorización, robar
información, interceptar
teléfonos, crear virus.
Chen Ing-Hou en1998 creo el
virus CIH.
CKACKERS
CELEBRES
9. Los virus informáticos afectan en mayor o menor medida a
casi todos los sistemas más conocidos y usados en la
actualidad.
Un virus informático es un malware que tiene por objeto alterar
el normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este.
10. ALGUNOS VIRUS
Worm o gusano informático.
Bombas lógicas o de tiempo.
Hoax.
De enlace.
De sobre escritura.
Residente.
Caballo de Troya.
11. Es un malware que tiene la propiedad de duplicarse a sí
mismo.
Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona.
12. GUSANOS
ILOVEYOU (VBS/Loveletter o Love Bug worm)
Blaster (Lovsan o Lovesan)
Sobig Worm
Code Red
Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”)
Nimda
Bagle (Beagle)
Sasser (Big One)