segurida informatica

Wilson Garcia
Mind Map by Wilson Garcia, updated more than 1 year ago
Wilson Garcia
Created by Wilson Garcia about 5 years ago
4
0

Description

trabajo de seguridad informatica
Tags

Resource summary

segurida informatica
1 CARTA NIGERIANA
1.1 La estafa nigeriana, timo nigeriano o timo 419, es un fraude. Se lleva a cabo principalmente por correo electrónico no solicitado. Adquiere su nombre del número de artículo del código penal de Nigeria que viola, ya que buena parte de estas estafas provienen de ese país. Esta estafa consiste en ilusionar a la víctima con una fortuna inexistente y persuadirla para que pague una suma de dinero por adelantado, como condición para acceder a la supuesta fortuna. Las sumas solicitadas son bastante elevadas, pero insignificantes comparadas con la fortuna que las víctimas esperan recibir. La estafa nigeriana puede entenderse como una versión contemporánea del cuento del tío.
2 MALWARE
2.1 El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.2 Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada. Los resultados provisionales de Symantec pu
3 ESTAFAR
3.1 La estafa es un delito contra la propiedad o el patrimonio. En ocasiones se asimila al fraude, el timo y el engaño. De acuerdo a lo establecido en términos generales por los diferentes tipos de legislaciones, el delito de estafa es descripto como un acto de daño o perjuicio sobre la propiedad o el patrimonio de otra persona. Por lo general, los delitos de estafa son considerados de menor gravedad que otros (tales como el homicidio o el abuso sexual), pero la variedad de tipos de estafa hace que sea posible realizar tal nivel de daño a otros que las penas sean extremadamente altas para el criminal.
4 SKIMMNIG
4.1 Son sistemas para combatir los delitos en cajeros automáticos, prevenir el robo de identidad y reducir el fraude. Dichos sistemas cifran o codifican la información que está en la banda magnética para evitar el fraude que implica "clonar" una tarjeta. Existen además sistemas antiskimming diseñados por los fabricantes de cajeros, los cuales en algunos casos permiten bloquear el ingreso de las tarjetas cuando detecten un dispositivo en la entrada del lector de tarjetas. También existen sistemas electrónicos antifraude, diseñados con sensores ópticos e infrarrojos con tecnología tipo barrera y reflexivo, los cuales cumplen la función de detectar y anular la lectora cuando detecte alrededor de esta un dispositivo fraudulento
5 SMISHING
5.1 El SMiShing es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de telefonía móvil. El SMiShing es una variante del phishing
6 PHISHING
6.1 Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
Show full summary Hide full summary

Similar

Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Evolución de la Informática
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
al210561
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
Mapa Conceptual de la arquitectura de base de datos
Alan Alvarado
Mapa Conceptual Hardware y Software
Jeferson Alfonso Alvarado Suarez
Abreviaciones comunes en programación web
Diego Santos
Test: "La computadora y sus partes"
Dayana Quiros R