ATAQUES INFORMATICOS A LA BANCA

Páginas: 8 (1824 palabras) Publicado: 3 de junio de 2015
ATAQUES
INFORMATICOS A
LA BANCA

Malware

También conocido como badware, código maligno,
software malicioso o software malintencionado, es
un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o sistema de
información sin el consentimiento de su
propietario.
Tipos
virus, gusanos, troyanos, la mayor parte de los
rootkits, scareware, spyware, adware intrusivo,
crimeware yotros softwares maliciosos e
indeseables.

Video de motivación de Software Malintencionado

Virus Informático
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento del ordenador, sin el permiso o el conocimiento
del usuario.
Tienen, básicamente, la función de propagarse a través de un software,
son muy nocivos, desde una simple broma hasta realizar dañosimportantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por ser
molestos.

Cómo protegerse
Para no verseafectado por estas amenazas,
deberán conocer lo siguiente
Antivirus comerciales

Video de Casos Prácticos de Virus Informático

Scam
Scam («estafa» en inglés) se refiere a los intentos
de estafa a través de un correo electrónico
fraudulento (o páginas web fraudulentas).
Generalmente,
se
pretende
estafar
económicamente
por
medio
del
engaño
presentando una supuesta donación a recibir o un
premio delotería al que se accede previo envío de
dinero.
también se le llama scam a sitios web que tienen
como intención ofrecer un producto o servicio que
en realidad es falso, por tanto una estafa.

Video de Casos Prácticos de Scam
Lotería
Pagina Web
Herencia

Cómo protegerse
Para no verse afectado por estas amenazas, las
personas deben evitar acceder a información cuya
fuente no sea confiable. Unabuena práctica es la
eliminación de todo tipo de correo no solicitado
para así evitar el scam.
Además, es importante no utilizar dinero en el
pago de servicios o productos de los cuales no se
posean referencias ni se pueda realizar el
seguimiento de la transacción.
El comercio electrónico y vía SMS son potenciales
factores de riesgo, por lo que las transacciones
por estos medios deben serapropiadamente
validadas antes de llevarse a cabo.

HOAX
Los Hoaxes (broma) son mensajes con falsas alarmas de virus o
de cualquier otro tipo de alerta o de cadena o de algún tipo de
denuncia distribuida por correo electrónico.
Pide a los usuarios que los distribuya a la mayor cantidad de
personas posibles.
Su único objetivo es molestar, conseguir correos, contactos.
Hoaxes en las Redes Sociales:Antiguamente estos falsos mensajes o cadenas llegaban
exclusivamente por correo electrónico, pero actualmente es común
verlos en los muros de nuestros amigos o familiares en las redes
sociales, tratando de sorprendernos con mensajes que llaman
mucho la atención.

Video de Casos Prácticos de Hoax
Cadena

Phishing (suplantación de identidad)
es un delito informático que se comete mediante el uso de untipo de
ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información
bancaria).
El cibercriminal, conocido como phisher, se hace pasar por una persona o
empresa de confianza en una aparente comunicación oficial electrónica,
por lo común un correo electrónico, oalgún sistema de mensajería
instantánea o incluso utilizando también llamadas telefónicas.

Lavado de dinero producto del phishing
Empresas ficticias intentan reclutar teletrabajadores por medio de
correo electrónicos, chats, irc y otros medios, ofreciéndoles no sólo
trabajar desde casa sino también otros jugosos beneficios.
Aquellas personas que aceptan la oferta se convierten automáticamente
en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques informaticos
  • Ataques informaticos
  • Ataques Informaticos
  • Ataques informaticos
  • Ataques Informaticos
  • Ataques Informaticos
  • Ataques informáticos
  • Principales ataques informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS