SlideShare una empresa de Scribd logo
CERVANTES MAVIS
GRUPO: 09
AMENAZAS VIRUS Y
FRAUDES INFOMATICOS
CONTENIDO
AMENAZAS
Para que sirven ?
Estas actividades se refieren a aquellos casos en los que los piratas informáticos, entran en tu ordenador
con fines malintencionados.
Que son ?
Se puede definir como amenaza
a todo elemento o acción capaz
de atentar contra la seguridad de
la información.
Como se utiliza ?
Puede ocurrir cada vez que estés en un ordenador sin
protección, recibas un e-mail engañoso afirmando que hay
un “asunto urgente” en relación con tu cuenta Monster o
simplemente navegando por la Red.
Donde se utilizan
Es posible que quieran los recursos de tu
ordenador, incluyendo su conexión a Internet, para
aumentar su ancho de banda e infectar otros
ordenadores.
TIPOS DE VIRUS
Uno de los primeros tipos de virus conocido, el virus de
boot infecta la partición de inicialización del sistema
operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
Virus de Boot
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de
tiempo" son programados para
que se activen en determinados
momentos, definido por su
creador. Una vez infectado un
determinado sistema, el virus
solamente se activará y causará
algún tipo de daño el día o el
instante previamente definido.
MALWARES
CREEPER
1. Virus de la
historia (1971)
Robert
Thomas BBN
Infectó los
computadores
PDP-11,
MELISSA
1. Que se transmitió
vía correo (1999)
David Smith
Microsoft Word 97 o
2000 y Microsoft
Outlook 97 o 98
I LOVE YOU
Un proyecto de tesis
(2000)
Joven filipino de 24
años
Infecto a mas 45
millones de
computadores
Conficker.
virus (2008-11)
sistema operativo
Windows
7 millones de
computadores
FRAUDES INFORMATICOS
QUE SON ?
El fraude es una forma de conseguir beneficios utilizando la
creatividad, con la inteligencia y viveza del ser humano. A los
delitos informáticos se les denomina de distintas maneras: delitos
electrónicos, delitos relacionados con la computadora, crímenes
por computadora, delincuencia relacionada con el ordenador,
entre otras
PARA QUE SIRVEN
Este tipo de actividad puede traer
consecuencias muy graves tanto como
para las personas que la realizan como
para las que son victimas.
2. Alterar, destruir, suprimir o robar datos, un evento que
puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o
reescribir códigos con propósitos fraudulentos. Estos
eventos requieren de un alto nivel de conocimiento.
COMO SE UTILIZAN
1. Alterar el ingreso de datos de manera ilegal. Esto
requiere que el criminal posea un alto nivel de técnica y
por lo mismo es común en empleados de una empresa
que conocen bien las redes de información de la misma y
pueden ingresar a ella para alterar datos como generar
información falsa que los beneficie, crear instrucciones y
procesos no autorizados o dañar los sistemas.
DONDE SE UTILIZA
Manipulación de los datos de entrada
Este tipo de fraude informático, conocido
también como sustracción de datos,
representa el delito informático más común
ya que es fácil de cometer y difícil de
descubrir.
UTILIDAD DE ESTOS TEMAS EN MI CARREARA
En la actualidad el uso de las computadoras es cada vez
mayor y con ello el uso de Internet se ha convertido en una
necesidad para realizar diversas actividades de la vida
social y laboral.
Sin embargo, no se debe olvidar que Internet es una red de
comunicación no regulada, lo cual da paso a que se
cometan actividades no éticas e ilegales que perjudiquen a
la sociedad.
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS

Más contenido relacionado

La actualidad más candente

Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
AndreaYuslenyMendozaRoa
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
lalarivas
 
Seguridad
 Seguridad Seguridad
Seguridad
Tamaraamr
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
Luz de Rebeca Dupré Tenorio
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
Pameluski
 
Tics josse
Tics josseTics josse
Tics josse
Eduardo Mendez
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica
juanpaoso
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informatica
EvelynGomez706
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
pedro
 
Delitos I..
Delitos I..Delitos I..
Delitos I..
guest219c11e
 
Delitos Informaticos I
Delitos Informaticos IDelitos Informaticos I
Delitos Informaticos I
lamugre
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
guest7373c3b
 
Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clase
diegoalejandro900210
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
Eminix_Lowell
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
brendacitlarh
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
Juli CR
 

La actualidad más candente (16)

Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Tics josse
Tics josseTics josse
Tics josse
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informatica
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
Delitos I..
Delitos I..Delitos I..
Delitos I..
 
Delitos Informaticos I
Delitos Informaticos IDelitos Informaticos I
Delitos Informaticos I
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clase
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 

Similar a AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS

problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
rodolfoortizsosa
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
Gladys Rosado
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
fernigomez
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
GemmaSalazarS
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
estefyaleja
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
lopez80
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
posadahelber
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
Bryan Suriaga
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
kmiandres
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Gabriel Rincón Parra
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Parra
 
Riesgos de la informática electrónica
Riesgos de la informática electrónicaRiesgos de la informática electrónica
Riesgos de la informática electrónica
omar delgado
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
Luis Carlos Piñeros León
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 

Similar a AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS (20)

problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Riesgos de la informática electrónica
Riesgos de la informática electrónicaRiesgos de la informática electrónica
Riesgos de la informática electrónica
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de REINEL FAJARDO CASAS

Comunicación móvil y aplicaciones
Comunicación móvil y aplicacionesComunicación móvil y aplicaciones
Comunicación móvil y aplicaciones
REINEL FAJARDO CASAS
 
AVANCES Y APLICACIONES DE LAS TICS
AVANCES Y APLICACIONES DE LAS TICSAVANCES Y APLICACIONES DE LAS TICS
AVANCES Y APLICACIONES DE LAS TICS
REINEL FAJARDO CASAS
 
Wiki; Blogger; Aplicaciones de Google
Wiki; Blogger; Aplicaciones de GoogleWiki; Blogger; Aplicaciones de Google
Wiki; Blogger; Aplicaciones de Google
REINEL FAJARDO CASAS
 
La telemedicina
La telemedicinaLa telemedicina
La telemedicina
REINEL FAJARDO CASAS
 
Informatica gobierno electronico
Informatica gobierno electronicoInformatica gobierno electronico
Informatica gobierno electronico
REINEL FAJARDO CASAS
 
Ofimática en línea
Ofimática en líneaOfimática en línea
Ofimática en línea
REINEL FAJARDO CASAS
 
Amenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticosAmenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticos
REINEL FAJARDO CASAS
 
Las tics
Las ticsLas tics
Comunicación móvil y aplicaciones leidis
Comunicación móvil y aplicaciones leidisComunicación móvil y aplicaciones leidis
Comunicación móvil y aplicaciones leidis
REINEL FAJARDO CASAS
 
Las tic
Las ticLas tic
Redes y comunicacion
Redes y comunicacionRedes y comunicacion
Redes y comunicacion
REINEL FAJARDO CASAS
 
comunicación móvil y aplicaciones
comunicación móvil y aplicacionescomunicación móvil y aplicaciones
comunicación móvil y aplicaciones
REINEL FAJARDO CASAS
 
Ofimática en linea.
Ofimática en linea.Ofimática en linea.
Ofimática en linea.
REINEL FAJARDO CASAS
 
Marketing digital
Marketing digitalMarketing digital
Marketing digital
REINEL FAJARDO CASAS
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
REINEL FAJARDO CASAS
 
Tics avances y aplicaciones de las tics
Tics avances y aplicaciones de las ticsTics avances y aplicaciones de las tics
Tics avances y aplicaciones de las tics
REINEL FAJARDO CASAS
 
Wikis, blogger, herramientas google
Wikis, blogger, herramientas googleWikis, blogger, herramientas google
Wikis, blogger, herramientas google
REINEL FAJARDO CASAS
 
Redes y comunicaciones
Redes y comunicacionesRedes y comunicaciones
Redes y comunicaciones
REINEL FAJARDO CASAS
 
Telemedicina
TelemedicinaTelemedicina
Telemedicina
REINEL FAJARDO CASAS
 
Redes y-comunicaciones
Redes y-comunicacionesRedes y-comunicaciones
Redes y-comunicaciones
REINEL FAJARDO CASAS
 

Más de REINEL FAJARDO CASAS (20)

Comunicación móvil y aplicaciones
Comunicación móvil y aplicacionesComunicación móvil y aplicaciones
Comunicación móvil y aplicaciones
 
AVANCES Y APLICACIONES DE LAS TICS
AVANCES Y APLICACIONES DE LAS TICSAVANCES Y APLICACIONES DE LAS TICS
AVANCES Y APLICACIONES DE LAS TICS
 
Wiki; Blogger; Aplicaciones de Google
Wiki; Blogger; Aplicaciones de GoogleWiki; Blogger; Aplicaciones de Google
Wiki; Blogger; Aplicaciones de Google
 
La telemedicina
La telemedicinaLa telemedicina
La telemedicina
 
Informatica gobierno electronico
Informatica gobierno electronicoInformatica gobierno electronico
Informatica gobierno electronico
 
Ofimática en línea
Ofimática en líneaOfimática en línea
Ofimática en línea
 
Amenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticosAmenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticos
 
Las tics
Las ticsLas tics
Las tics
 
Comunicación móvil y aplicaciones leidis
Comunicación móvil y aplicaciones leidisComunicación móvil y aplicaciones leidis
Comunicación móvil y aplicaciones leidis
 
Las tic
Las ticLas tic
Las tic
 
Redes y comunicacion
Redes y comunicacionRedes y comunicacion
Redes y comunicacion
 
comunicación móvil y aplicaciones
comunicación móvil y aplicacionescomunicación móvil y aplicaciones
comunicación móvil y aplicaciones
 
Ofimática en linea.
Ofimática en linea.Ofimática en linea.
Ofimática en linea.
 
Marketing digital
Marketing digitalMarketing digital
Marketing digital
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
 
Tics avances y aplicaciones de las tics
Tics avances y aplicaciones de las ticsTics avances y aplicaciones de las tics
Tics avances y aplicaciones de las tics
 
Wikis, blogger, herramientas google
Wikis, blogger, herramientas googleWikis, blogger, herramientas google
Wikis, blogger, herramientas google
 
Redes y comunicaciones
Redes y comunicacionesRedes y comunicaciones
Redes y comunicaciones
 
Telemedicina
TelemedicinaTelemedicina
Telemedicina
 
Redes y-comunicaciones
Redes y-comunicacionesRedes y-comunicaciones
Redes y-comunicaciones
 

Último

efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 

Último (20)

efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 

AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS

  • 1. CERVANTES MAVIS GRUPO: 09 AMENAZAS VIRUS Y FRAUDES INFOMATICOS
  • 3. AMENAZAS Para que sirven ? Estas actividades se refieren a aquellos casos en los que los piratas informáticos, entran en tu ordenador con fines malintencionados. Que son ? Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Como se utiliza ? Puede ocurrir cada vez que estés en un ordenador sin protección, recibas un e-mail engañoso afirmando que hay un “asunto urgente” en relación con tu cuenta Monster o simplemente navegando por la Red.
  • 4. Donde se utilizan Es posible que quieran los recursos de tu ordenador, incluyendo su conexión a Internet, para aumentar su ancho de banda e infectar otros ordenadores.
  • 5.
  • 6.
  • 7. TIPOS DE VIRUS Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Virus de Boot Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 8. MALWARES CREEPER 1. Virus de la historia (1971) Robert Thomas BBN Infectó los computadores PDP-11, MELISSA 1. Que se transmitió vía correo (1999) David Smith Microsoft Word 97 o 2000 y Microsoft Outlook 97 o 98 I LOVE YOU Un proyecto de tesis (2000) Joven filipino de 24 años Infecto a mas 45 millones de computadores Conficker. virus (2008-11) sistema operativo Windows 7 millones de computadores
  • 9. FRAUDES INFORMATICOS QUE SON ? El fraude es una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y viveza del ser humano. A los delitos informáticos se les denomina de distintas maneras: delitos electrónicos, delitos relacionados con la computadora, crímenes por computadora, delincuencia relacionada con el ordenador, entre otras PARA QUE SIRVEN Este tipo de actividad puede traer consecuencias muy graves tanto como para las personas que la realizan como para las que son victimas.
  • 10. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. COMO SE UTILIZAN 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
  • 11. DONDE SE UTILIZA Manipulación de los datos de entrada Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.
  • 12. UTILIDAD DE ESTOS TEMAS EN MI CARREARA En la actualidad el uso de las computadoras es cada vez mayor y con ello el uso de Internet se ha convertido en una necesidad para realizar diversas actividades de la vida social y laboral. Sin embargo, no se debe olvidar que Internet es una red de comunicación no regulada, lo cual da paso a que se cometan actividades no éticas e ilegales que perjudiquen a la sociedad.