ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Evidencia 1


Enviado por   •  11 de Marzo de 2015  •  614 Palabras (3 Páginas)  •  131 Visitas

Página 1 de 3

administración de bancos, empresas de desarrollo de software y en general todo sistema que está conectada a la red de internet.

Iniciare describiendo los ataques por medio de Emails (correo Electrónico), regularmente nos llegan anuncios que ganamos algún sorteo, o que no hicimos acreedores de algún objeto o artículo, y que es necesario que certifiquemos nuestros datos personales, esto es comúnmente un engaño y hay la posibilidad del robo de identidad, pues nos piden el RFC, la CURP, o el numero de IMSS, con estos datos es posible que algún extranjero suplante nuestra identidad, regularmente de centro o Sudamérica, en este caso solo es para lograr llegar a país del norte, pero en otras nos acreditan créditos o deudas que nosotros no pedimos, este tipo de fraudes es recurrente con personas que viven del fraude.

Otro tipo de fraudes en el los Celulares que nos legan mensaje que ganamos un auto y dinero en efectivo, pero que es necesario que compremos tarjetas de prepago. Además de los Archivos que dañan sus equipos al abrir ciertos Archivos.

Otro es el de teléfono de casa, del mentado sobrino que viene del norte y que nos traen artículos electrónicos y que fueron retenidos por alguna autoridad de aduana o policiaca, requiriendo dinero para “librar la Bronca”, estos casos son simples. Pero ya mas, violentos son las extorciones telefónicas en donde trasmites una gradación de familiar que fue secuestrado.

Conclusión:

La tecnología actual nos permite tener contacto con personas que se encuentran a grandes distancias por medio de las llamadas redes sociales, es magnífico contar con esta tecnología pero no todo es miel sobre hojuelas, ya que también la delincuencia organizada hacen uso de estas redes sociales para llevar a cabos sus negocios ilícitos de todo tipo.

Equipo que está en contacto con internet es susceptible de recibir ataques directos o multi-ataques de los llamados:

“Phishing” que intenta apropiarse de una contraseña o información detallada sobre tarjetas de crédito (u otra información bancaria).

“Troyano” que Consiste en robar información o alterar el sistema del hardware (periférico) o en un caso extremo permite que un usuario externo pueda controlar el equipo.

“Gusano” Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario pues se presentan en forme de lenguaje binario, el funcionamiento de un Archivo malicioso es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del Archivo queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El Archivo toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com