EDGAR MISSAEL SANDOVAL ORTIZ

29/05/2012

Procesamientos Por Medios Digitales

209

Asesorías Semestrales Febrero – Junio 2012




                 Young, Wild Free
                 Snoop Dogg feat Wiz Khalifa Bruno Mars
Troyano
Tecnológicos   Virus      Gusano
                          Spam


               Phishing
Económicos     Pharming



               Ingeniería Social
Sociales       Cyberbulling
               Adicción al Internet
TECNOLÓGICO (VIRUS TROYANO)
   En informática, se denomina troyano a un software malicioso que se
    presenta al usuario como un programa aparentemente legítimo e
    inofensivo pero al ejecutarlo ocasiona daños. El término troyano
    proviene de la historia del caballo de Troya mencionado en
    la Odisea de Homero.
   Los troyanos pueden realizar diferentes tareas, pero, en la mayoría
    de los casos crean una puerta trasera que permite la administración
    remota a un usuario no autorizado.
   Un troyano no es estrictamente un virus informático, y la principal
    diferencia es que los troyanos no propagan la infección a otros
    sistemas por sí mismos.
TECNOLÓGICO (VIRUS GUSANO)
   Un gusano es un malware que tiene la propiedad de duplicarse a sí
    mismo. Los gusanos utilizan las partes automáticas de un sistema
    operativo que generalmente son invisibles al usuario.
   A diferencia de un virus, un gusano no precisa alterar los archivos de
    programas, sino que reside en la memoria y se duplica a sí mismo.
    Los gusanos casi siempre causan problemas en la red (aunque sea
    simplemente consumiendo ancho de banda), mientras que los virus
    siempre infectan o corrompen los archivos de la computadora que
    atacan.
TECNOLÓGICO (SPAM)
   Se llama spam, correo basura o mensaje basura a los mensajes
    no solicitados, no deseados o de remitente no conocido (correo
    anónimo), habitualmente de tipo publicitario, generalmente enviados
    en grandes cantidades (incluso masivas) que perjudican de alguna o
    varias maneras al receptor. La acción de enviar dichos mensajes se
    denomina spamming. La palabra spam proviene de la segunda
    guerra mundial, cuando los familiares de los soldados en guerra les
    enviaban comida enlatada. Entre estas comidas enlatadas estaba
    una carne enlatada llamada spam.
ECONÓMICO (PHISHING)
   Phishing es un término informático que denomina un tipo
    de delito encuadrado dentro del ámbito de las estafas cibernéticas, y
    que se comete mediante el uso de un tipo de ingeniería
    social caracterizado por intentar adquirir información confidencial de
    forma fraudulenta (como puede ser una contraseña o información
    detallada sobre tarjetas de crédito u otra información bancaria).
    El estafador, conocido como phisher, se hace pasar por una persona
    o empresa de confianza en una aparente comunicación oficial
    electrónica, por lo común un correo electrónico, o algún sistema
    de mensajería instantánea o incluso utilizando también llamadas
    telefónicas.
ECONÓMICO (PHARMING)
   Pharming es la explotación de una vulnerabilidad en el software de
    los servidores DNS (Domain Name System) o en el de los equipos
    de los propios usuarios, que permite a un atacante redirigir
    un nombre de dominio (domain name) a otra máquina distinta. De
    esta forma, un usuario que introduzca un determinado nombre de
    dominio que haya sido redirigido, accederá en su explorador de
    internet a la página web que el atacante haya especificado para ese
    nombre de dominio.
SOCIALES (INGENIERÍA SOCIAL)
   En el campo de la seguridad informática, ingeniería social es la
    práctica de obtener información confidencial a través de la
    manipulación de usuarios legítimos. Es una técnica que pueden usar
    ciertas personas, tales como investigadores privados, criminales, o
    delincuentes computacionales, para obtener información, acceso
    o privilegios en sistemas de información que les permitan realizar
    algún        acto       que        perjudique        o      exponga
    la persona u organismo comprometido a riesgo o abusos.
   El principio que sustenta la ingeniería social es el que en cualquier
    sistema "los usuarios son el eslabón débil". En la práctica, un
    ingeniero social usará comúnmente el teléfono o Internet para
    engañar a la gente, fingiendo ser, por ejemplo, un empleado de
    algún banco o alguna otra empresa, un compañero de trabajo, un
    técnico o un cliente.
SOCIALES (CYBERBULLING)
   Ciberacoso (también llamado ciberbullying en la traducción al
    inglés) es el uso de información electrónica y medios de
    comunicación tales como correo electrónico, redes sociales, blogs,
    mensajería instantánea, mensajes de texto, teléfonos móviles, y
    websites difamatorios para acosar a un individuo o grupo, mediante
    ataques personales u otros medios. Puede constituir un delito penal.
    El ciberacoso es voluntarioso e implica un daño recurrente y
    repetitivo infligido a través del medio del texto electrónico.
SOCIALES (ADICCION AL INTERNET)
   John Suler señala la existencia de dos modelos básicos de la
    hipotética adicción a Internet.
   El primero de ellos hace referencia a aquellos sujetos muy
    aficionados e interesados por sus ordenadores que utilizan la Red
    para recoger información, jugar en solitario, obtener nuevos
    programas, etc.
   El segundo tipo lo constituiría aquellos sujetos que frecuentan los
    Chats, MOODS (juegos en línea) y listas de correo. Todos ellos
    tienen en común la búsqueda de estimulación social. Las
    necesidades de filiación, ser reconocido, poderoso o amado
    subyacen a este tipo de utilización de la Red.
CONCLUSIÓN

   En este proyecto pude comprender la
    cantidad de riesgos que tienes o
    puedes tener gracias al internet, unos
    son riesgos para tu computadora y
    las demás podrían ser para tu
    persona ya que ahí micha gente que
    se dedica a estafar a los demás con
    el fin de conseguí beneficios para
    ellos mismos otra cosa también es el
    exceso de uso al internet que provoca
    como una especie de adicción y eso
    a la larga puede perjudicar tu vida y
    en especial la social.
BIBLIOGRAFÍA

   http://es.wikipedia.org/wiki/Wikipedia:Portada

Riesgos en Internet

  • 1.
    EDGAR MISSAEL SANDOVALORTIZ 29/05/2012 Procesamientos Por Medios Digitales 209 Asesorías Semestrales Febrero – Junio 2012 Young, Wild Free Snoop Dogg feat Wiz Khalifa Bruno Mars
  • 2.
    Troyano Tecnológicos Virus Gusano Spam Phishing Económicos Pharming Ingeniería Social Sociales Cyberbulling Adicción al Internet
  • 3.
    TECNOLÓGICO (VIRUS TROYANO)  En informática, se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.  Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.  Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
  • 4.
    TECNOLÓGICO (VIRUS GUSANO)  Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 5.
    TECNOLÓGICO (SPAM)  Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba una carne enlatada llamada spam.
  • 6.
    ECONÓMICO (PHISHING)  Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 7.
    ECONÓMICO (PHARMING)  Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
  • 8.
    SOCIALES (INGENIERÍA SOCIAL)  En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.  El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente.
  • 9.
    SOCIALES (CYBERBULLING)  Ciberacoso (también llamado ciberbullying en la traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico.
  • 10.
    SOCIALES (ADICCION ALINTERNET)  John Suler señala la existencia de dos modelos básicos de la hipotética adicción a Internet.  El primero de ellos hace referencia a aquellos sujetos muy aficionados e interesados por sus ordenadores que utilizan la Red para recoger información, jugar en solitario, obtener nuevos programas, etc.  El segundo tipo lo constituiría aquellos sujetos que frecuentan los Chats, MOODS (juegos en línea) y listas de correo. Todos ellos tienen en común la búsqueda de estimulación social. Las necesidades de filiación, ser reconocido, poderoso o amado subyacen a este tipo de utilización de la Red.
  • 11.
    CONCLUSIÓN  En este proyecto pude comprender la cantidad de riesgos que tienes o puedes tener gracias al internet, unos son riesgos para tu computadora y las demás podrían ser para tu persona ya que ahí micha gente que se dedica a estafar a los demás con el fin de conseguí beneficios para ellos mismos otra cosa también es el exceso de uso al internet que provoca como una especie de adicción y eso a la larga puede perjudicar tu vida y en especial la social.
  • 12.
    BIBLIOGRAFÍA  http://es.wikipedia.org/wiki/Wikipedia:Portada