Sie sind auf Seite 1von 9

Conceptos:

Amenazas informáticas

Elisleila González
Doris Solanilla
Introducción

La apertura de la comunicación e interacción entre


dispositivos ha sido una brecha para el avance
tecnológico, pero como contraparte también ha abierto el
paso a personas con conductas antisociales que con fines
maliciosos dañan a otras personas a través del acceso a
su información, ocasionando pérdidas, alteración de
datos y hasta ataques contra hardware funcional y los
usuarios finales sufren por falta de conocimiento
necesario sobre los riesgos a los que se está expuesto
cuando alguien se encuentra conectado a la red o tiene
acceso a su información o demás recursos importantes de
alguna forma.
TROYANO

Es un programa
dañino que se
oculta en otro
programa. Produce
efectos
perjudiciales al
ejecutarlo.
PHREAKERS
Son intrusos especializados en sabotear las
redes teléfonicas para poder realizar
llamadas gratuitas. Los Phreakers
desarrollaron las “cajas azules”
SCRIPT
KIDDIES
También conocidos como
script kiddies o click kiddies,
son aquellas personas que
han obtenido determinados
programas o herramientas
para realizar ataques
informáticos, descargándolos
generalmente desde algún
servidor de internet, y que los
utilizan sin tener
conocimientos técnicos de
cómo funcionan
lammer
• Un lammer es una persona que presume tener varias
habilidades como las de un hacker, lo cual es falso.
spyware
Programas espías que recopilan información del usuario sin su
consentimiento.

Su objetivo más común es obtener datos sobre los hábitos de


navegación o comportamiento en la web del usuario atacado y
enviarlos a entes externos
defAcer
• Es un usuario de ordenador con conocimientos avanzados
caracterizado por usar puertas traseras, agujeros y bugs
para acceder a los servidores.
• Por lo general los defacers son ambiciosos cuando de
sistemas se trata, ya que no buscan agujeros en
servidores pequeños, sino por lo general en los más
usados o los más importantes.
bibliografía

• Gomez Vieites, Alvaro. Enciclopedia de la Seguridad Informática. México:


Alfaomega, 2007.

• Marín, Jorge. Amenazas Informáticas. Disponible en:


http://www.mantenimientodecomputadoras.com.mx/index.php?option=
com_content&view=article&id=51:amenazas- informaticas&catid=39:software
• Moreno León, Jesús. Test sobre conocimientos de seguridad informática.
Disponible en:
http://informatica.gonzalonazareno.org/plataforma/mod/forum/discuss.
php?d=1673

Das könnte Ihnen auch gefallen