1. EDGAR MISSAEL SANDOVAL ORTIZ
29/05/2012
Procesamientos Por Medios Digitales
209
Asesorías Semestrales Febrero – Junio 2012
Young, Wild Free
Snoop Dogg feat Wiz Khalifa Bruno Mars
2. Troyano
Tecnológicos Virus Gusano
Spam
Phishing
Económicos Pharming
Ingeniería Social
Sociales Cyberbulling
Adicción al Internet
3. TECNOLÓGICO (VIRUS TROYANO)
En informática, se denomina troyano a un software malicioso que se
presenta al usuario como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños. El término troyano
proviene de la historia del caballo de Troya mencionado en
la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría
de los casos crean una puerta trasera que permite la administración
remota a un usuario no autorizado.
Un troyano no es estrictamente un virus informático, y la principal
diferencia es que los troyanos no propagan la infección a otros
sistemas por sí mismos.
4. TECNOLÓGICO (VIRUS GUSANO)
Un gusano es un malware que tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de
programas, sino que reside en la memoria y se duplica a sí mismo.
Los gusanos casi siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda), mientras que los virus
siempre infectan o corrompen los archivos de la computadora que
atacan.
5. TECNOLÓGICO (SPAM)
Se llama spam, correo basura o mensaje basura a los mensajes
no solicitados, no deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario, generalmente enviados
en grandes cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar dichos mensajes se
denomina spamming. La palabra spam proviene de la segunda
guerra mundial, cuando los familiares de los soldados en guerra les
enviaban comida enlatada. Entre estas comidas enlatadas estaba
una carne enlatada llamada spam.
6. ECONÓMICO (PHISHING)
Phishing es un término informático que denomina un tipo
de delito encuadrado dentro del ámbito de las estafas cibernéticas, y
que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria).
El estafador, conocido como phisher, se hace pasar por una persona
o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema
de mensajería instantánea o incluso utilizando también llamadas
telefónicas.
7. ECONÓMICO (PHARMING)
Pharming es la explotación de una vulnerabilidad en el software de
los servidores DNS (Domain Name System) o en el de los equipos
de los propios usuarios, que permite a un atacante redirigir
un nombre de dominio (domain name) a otra máquina distinta. De
esta forma, un usuario que introduzca un determinado nombre de
dominio que haya sido redirigido, accederá en su explorador de
internet a la página web que el atacante haya especificado para ese
nombre de dominio.
8. SOCIALES (INGENIERÍA SOCIAL)
En el campo de la seguridad informática, ingeniería social es la
práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos. Es una técnica que pueden usar
ciertas personas, tales como investigadores privados, criminales, o
delincuentes computacionales, para obtener información, acceso
o privilegios en sistemas de información que les permitan realizar
algún acto que perjudique o exponga
la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier
sistema "los usuarios son el eslabón débil". En la práctica, un
ingeniero social usará comúnmente el teléfono o Internet para
engañar a la gente, fingiendo ser, por ejemplo, un empleado de
algún banco o alguna otra empresa, un compañero de trabajo, un
técnico o un cliente.
9. SOCIALES (CYBERBULLING)
Ciberacoso (también llamado ciberbullying en la traducción al
inglés) es el uso de información electrónica y medios de
comunicación tales como correo electrónico, redes sociales, blogs,
mensajería instantánea, mensajes de texto, teléfonos móviles, y
websites difamatorios para acosar a un individuo o grupo, mediante
ataques personales u otros medios. Puede constituir un delito penal.
El ciberacoso es voluntarioso e implica un daño recurrente y
repetitivo infligido a través del medio del texto electrónico.
10. SOCIALES (ADICCION AL INTERNET)
John Suler señala la existencia de dos modelos básicos de la
hipotética adicción a Internet.
El primero de ellos hace referencia a aquellos sujetos muy
aficionados e interesados por sus ordenadores que utilizan la Red
para recoger información, jugar en solitario, obtener nuevos
programas, etc.
El segundo tipo lo constituiría aquellos sujetos que frecuentan los
Chats, MOODS (juegos en línea) y listas de correo. Todos ellos
tienen en común la búsqueda de estimulación social. Las
necesidades de filiación, ser reconocido, poderoso o amado
subyacen a este tipo de utilización de la Red.
11. CONCLUSIÓN
En este proyecto pude comprender la
cantidad de riesgos que tienes o
puedes tener gracias al internet, unos
son riesgos para tu computadora y
las demás podrían ser para tu
persona ya que ahí micha gente que
se dedica a estafar a los demás con
el fin de conseguí beneficios para
ellos mismos otra cosa también es el
exceso de uso al internet que provoca
como una especie de adicción y eso
a la larga puede perjudicar tu vida y
en especial la social.