Post on 15-Jun-2015
JONATHAN ISRAEL PADILLA AVIÑA
16JUNIO/2012
EVALUCION UNIDAD 3COMUNICA INFORMACÌÓN CON HERRAMIENTAS DE INTERNET
Tecnológicos:
Troyano: En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no
autorizado.
Un troyano no es de por sí, un virus informático, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su
finalidad.
IDENTIFICACION DE RIESGOS EN INTERNET
Un gusano (también llamados IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red
(aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del
mismo son excesivamente lentas o simplemente no pueden ejecutarse.
GUSANO
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam
proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada
spam, que en los Estados Unidos era y sigue siendo muy común.
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo
basura incluyen grupos de noticias, use net, motores de búsqueda, redes sociales, páginas web wiki, foros, web logs (blogs), a través de ventanas emergentes y todo tipo de imágenes y textos
en la web.
SPAM
otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
ECONOMICOS (PHISING)
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante
el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito
Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador
de internet a la página web que el atacante haya especificado para ese nombre.
PHARMING
El campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar
ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar
algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
SOCIALES ( INGENIERIA SOCIAL)
Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites
difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y
repetitivo infligido a través del medio del texto electrónico.
CYBER BULLYNG
CIBER ADIICION o trastorno de adicción a Internet (IAD), o, más ampliamente, uso problemático y/o patológico del Internet, es el uso excesivo del ordenador que interfiere con la vida diaria.
ADICCION AL INTERNET
http://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29
http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
http://es.wikipedia.org/wiki/Spam
http://es.wikipedia.org/wiki/Phishing
http://es.wikipedia.org/wiki/Pharming
http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_%28seguridad_inform%C3%A1tica%29
http://es.wikipedia.org/wiki/Ciberacoso
http://es.wikipedia.org/wiki/Ciberadicci%C3%B3n
En este tema yo entendí los riesgos que existen en una computadora (internet) los tipos de virus y para que sirven cada uno de ellos también .
CONCLUSIÓN