SlideShare una empresa de Scribd logo
1 de 4
3. Amenazas y fraudes en los sistemas de información.
¿De qué es necesario proteger a nuestro ordenador y con qué?
- debemos protegerlo de: malware, software malicioso o software
malintencionado (software elaborado con fines maliciosos).
Pueden ser:
.- virus: es un programa que se instala en un ordenador sin permiso del dueño y que
puede propagarse a otros ordenadores por medio de memorias portátiles, software,
Internet,… este tipo de amenaza es la mas conocida y la que mayor riesgo tiene.
.- Gusano: es un programa que tiene como fin reproducirse a si mismo hasta
desbordar la memoria del ordenador en el cual se encuentra.
.- Spyware: es un software con código malicioso, p.e.: troyanos, hijackers,
adware…
.- Adware: es un software de publicidad, en principio sin problemas pero el
problema llega si tiene spyware pues tienen un código para recoger la información de la
victima.
.- Keylogger: es un tipo de software cuyo objetivo es captar las pulsaciones de un
teclado para conocer contraseñas o encriptaciones de un usuario.
.- Hijackers o secuestradores: secuestran a otros programas con el objetivo de
alterar su funcionamiento o usar sus derechos.
.- Troyano: es un tipo de virus camuflado en otro programa que al abrirlo se instala
en el dispositivo y destruyen o recopilan la información.
.- Hackers: delincuentes expertos informáticos que plantean retos intelectuales
hackin ético o white hackin que normalmente trabajan ayudando a empresas a saber
cual es su nivel de seguridad. También hay hackers maliciosos como los back hackers o
piratas informáticos que van contra la seguridad de los sistemas de la red.
.-Crackers: son personas que se dedican a cambiar el funcionamiento de un
programa o a realizar aplicaciones para obtener números de serie con el fin de piratear
usarlos sin licencia).
.- Pharming: redirige el nombre de dominio a otra máquina para que cuando un
usuario meta una URL lo lleve al destino modificado.se suele usar en las paginas web
de los bancos para extraer información bancaria de los ususarios.
.- Cookies: son archivos de texto de carácter informativo, se puede considerar un
spyware no malicioso. No son un riesgo o una amenaza mientras que nos faciliten la
entrada a un sitio.
.- Hoaxes: son cadenas de correo enviadas desde un servidor con mensajes que
incitan a compartirlos. Este tipo de amenaza viene en cuando el archivo es compartido
por la gente, el servidor prncipal de la cadena obtiene las direcciones e información de
los usuarios que han recibido este mensaje. Un mensaje se ha completado cuando
termina de propagarse es reenviado por los propios usuarios de nuevo al servidor
principal.
.- Spam o correo basura: mensajes de correo electronico anunciando productos
para que los destinatarios los compren. Esta forma de marketing se utiliza porque según
estudios, 1 de cada 12 millones de personas va a comprar este producto que se anuncia.
El spam supone un 80% del tráfico de correo en la actualidad.
Víctor Cánovas García. 2ºBACH. Ciencias
Doc1

Más contenido relacionado

La actualidad más candente

PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
silviele
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
1lols
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
Bochinlution
 
Seguridad
SeguridadSeguridad
Seguridad
thalia
 
Power point
Power pointPower point
Power point
OlgaAlba
 

La actualidad más candente (20)

Glosario
GlosarioGlosario
Glosario
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativos
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Navegación en Internet
Navegación en InternetNavegación en Internet
Navegación en Internet
 
Malware
MalwareMalware
Malware
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Seguridad
SeguridadSeguridad
Seguridad
 
Propuesta De Solución
Propuesta De SoluciónPropuesta De Solución
Propuesta De Solución
 
Propuesta De Solución
Propuesta De SoluciónPropuesta De Solución
Propuesta De Solución
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Hacker
HackerHacker
Hacker
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
vocabulario 29.02.16
vocabulario 29.02.16vocabulario 29.02.16
vocabulario 29.02.16
 
Trabajo practicon3
Trabajo practicon3Trabajo practicon3
Trabajo practicon3
 
Power point
Power pointPower point
Power point
 

Similar a Doc1

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fabricio Troya
 
Software malicioso o malware
Software malicioso o malwareSoftware malicioso o malware
Software malicioso o malware
CaarolaVC
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
vekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
johnjbe
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
NachTraceur
 

Similar a Doc1 (20)

Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Software malicioso o malware
Software malicioso o malwareSoftware malicioso o malware
Software malicioso o malware
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Plan de Seguridad Informática
Plan de Seguridad InformáticaPlan de Seguridad Informática
Plan de Seguridad Informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editable
 

Doc1

  • 1. 3. Amenazas y fraudes en los sistemas de información. ¿De qué es necesario proteger a nuestro ordenador y con qué? - debemos protegerlo de: malware, software malicioso o software malintencionado (software elaborado con fines maliciosos). Pueden ser: .- virus: es un programa que se instala en un ordenador sin permiso del dueño y que puede propagarse a otros ordenadores por medio de memorias portátiles, software, Internet,… este tipo de amenaza es la mas conocida y la que mayor riesgo tiene. .- Gusano: es un programa que tiene como fin reproducirse a si mismo hasta desbordar la memoria del ordenador en el cual se encuentra. .- Spyware: es un software con código malicioso, p.e.: troyanos, hijackers, adware… .- Adware: es un software de publicidad, en principio sin problemas pero el problema llega si tiene spyware pues tienen un código para recoger la información de la victima. .- Keylogger: es un tipo de software cuyo objetivo es captar las pulsaciones de un teclado para conocer contraseñas o encriptaciones de un usuario. .- Hijackers o secuestradores: secuestran a otros programas con el objetivo de alterar su funcionamiento o usar sus derechos. .- Troyano: es un tipo de virus camuflado en otro programa que al abrirlo se instala en el dispositivo y destruyen o recopilan la información. .- Hackers: delincuentes expertos informáticos que plantean retos intelectuales hackin ético o white hackin que normalmente trabajan ayudando a empresas a saber cual es su nivel de seguridad. También hay hackers maliciosos como los back hackers o piratas informáticos que van contra la seguridad de los sistemas de la red. .-Crackers: son personas que se dedican a cambiar el funcionamiento de un programa o a realizar aplicaciones para obtener números de serie con el fin de piratear usarlos sin licencia). .- Pharming: redirige el nombre de dominio a otra máquina para que cuando un usuario meta una URL lo lleve al destino modificado.se suele usar en las paginas web de los bancos para extraer información bancaria de los ususarios. .- Cookies: son archivos de texto de carácter informativo, se puede considerar un spyware no malicioso. No son un riesgo o una amenaza mientras que nos faciliten la entrada a un sitio. .- Hoaxes: son cadenas de correo enviadas desde un servidor con mensajes que incitan a compartirlos. Este tipo de amenaza viene en cuando el archivo es compartido por la gente, el servidor prncipal de la cadena obtiene las direcciones e información de los usuarios que han recibido este mensaje. Un mensaje se ha completado cuando termina de propagarse es reenviado por los propios usuarios de nuevo al servidor principal. .- Spam o correo basura: mensajes de correo electronico anunciando productos para que los destinatarios los compren. Esta forma de marketing se utiliza porque según estudios, 1 de cada 12 millones de personas va a comprar este producto que se anuncia. El spam supone un 80% del tráfico de correo en la actualidad.
  • 2.
  • 3. Víctor Cánovas García. 2ºBACH. Ciencias