La característica de los delitos informáticos
Enviado por Erwinpachichi • 21 de Marzo de 2014 • Trabajo • 1.023 Palabras (5 Páginas) • 228 Visitas
Objetivo:
Identificar todas las amenazas y ataque que existen hasta el día de hoy o por lo menos las más importantes.
Procedimiento:
Investigar en internet temas relacionados de lo hablado en clase, recordando el objetivo de nuestra tarea.
Resultados:
Amenazas:
Hackers: El hacker es una de las denominaciones de mayor prestigio en el sentido del conocimiento tecnológico, sin embargo los hackers más famosos son quienes cometieron delitos informáticos. Por lo tanto podría decirse que existen dos tipos de hackers, los buenos y los malos, los que colaboran en el crecimiento de la tecnología y los que se aprovechan de sus saberes para llevar a cabo operaciones ilegales.
Virus: Los virus informáticos y gusanos se aprovechan de las vulnerabilidades de las aplicaciones para infectar la PC y reproducirse, siendo indetectable a la visión del usuario hasta que se lleva a cabo el ataque.
Troyanos: La finalidad de los troyanos podría compararse a los spywares en el sentido de que se convierten en agentes de espionaje que buscan y transmiten datos de relevancia, tales como números de tarjetas de crédito y claves de acceso.
Hoax: Se tratan de cadenas de mensajes iniciadas usando la identidad de alguien que conocemos, aunque sin su consentimiento. Podría definirse como spam dado que se transforma en cientos de mensajes que lo único que logran es perjudicar las tecnologías web.
Spam: Lo definimos como el recibo de correo electrónico no solicitado. Tal vez no parezca a simple vista una amenaza que pueda ocasionar daños a nuestro equipo, sin embargo el correo no deseado es el mayor problema que enfrenta hoy Internet.
Dialers: Lo que hace un dialer es conectar nuestra PC a Internet por medio de un número más costoso de lo normal. El problema reside en que los responsables no siempre advierten la instalación de dicha modalidad en nuestro equipo, usualmente mientras visitamos una página web.
Gusanos: Un gusano es otro tipo de código malicioso o software malicioso que se enfoca principalmente en propagarse a otros sistemas informáticos vulnerables. Generalmente, se propaga mediante el envío de copias de sí mismo a otros equipos, ya sea por correo electrónico, mensajes instantáneos o algún otro servicio.
Programas de broma: Un programa de broma es un programa que altera o interrumpe el comportamiento normal del equipo y crea una distracción o un fastidio general. Los programas de broma se programan para realizar varias acciones, por ejemplo, para hacer que la unidad de CD o DVD de su equipo se abra al azar.
Riesgo para la seguridad:Un riesgo para la seguridad es una condición en la cual un equipo es más vulnerable a los ataques. Esta condición puede generarse cuando un programa supuestamente inocente contiene un error que reduce la seguridad de su equipo. Estos errores generalmente no son intencionales. El uso de estos programas puede aumentar el riesgo de que su equipo sea atacado.
Aplicación sospechosa: Una aplicación sospechosa es la que exhibe un comportamiento que representa un riesgo potencial para el equipo. El comportamiento de estos programas fue examinado e identificado como no deseado y malicioso.
Cybersquatting:Cybersquatting es la práctica de adquirir el nombre de un sitio para tratar de engañar a la gente sobre la identidad de
...