ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Evidencia 1

malemc7511 de Marzo de 2015

614 Palabras (3 Páginas)149 Visitas

Página 1 de 3

administración de bancos, empresas de desarrollo de software y en general todo sistema que está conectada a la red de internet.

Iniciare describiendo los ataques por medio de Emails (correo Electrónico), regularmente nos llegan anuncios que ganamos algún sorteo, o que no hicimos acreedores de algún objeto o artículo, y que es necesario que certifiquemos nuestros datos personales, esto es comúnmente un engaño y hay la posibilidad del robo de identidad, pues nos piden el RFC, la CURP, o el numero de IMSS, con estos datos es posible que algún extranjero suplante nuestra identidad, regularmente de centro o Sudamérica, en este caso solo es para lograr llegar a país del norte, pero en otras nos acreditan créditos o deudas que nosotros no pedimos, este tipo de fraudes es recurrente con personas que viven del fraude.

Otro tipo de fraudes en el los Celulares que nos legan mensaje que ganamos un auto y dinero en efectivo, pero que es necesario que compremos tarjetas de prepago. Además de los Archivos que dañan sus equipos al abrir ciertos Archivos.

Otro es el de teléfono de casa, del mentado sobrino que viene del norte y que nos traen artículos electrónicos y que fueron retenidos por alguna autoridad de aduana o policiaca, requiriendo dinero para “librar la Bronca”, estos casos son simples. Pero ya mas, violentos son las extorciones telefónicas en donde trasmites una gradación de familiar que fue secuestrado.

Conclusión:

La tecnología actual nos permite tener contacto con personas que se encuentran a grandes distancias por medio de las llamadas redes sociales, es magnífico contar con esta tecnología pero no todo es miel sobre hojuelas, ya que también la delincuencia organizada hacen uso de estas redes sociales para llevar a cabos sus negocios ilícitos de todo tipo.

Equipo que está en contacto con internet es susceptible de recibir ataques directos o multi-ataques de los llamados:

“Phishing” que intenta apropiarse de una contraseña o información detallada sobre tarjetas de crédito (u otra información bancaria).

“Troyano” que Consiste en robar información o alterar el sistema del hardware (periférico) o en un caso extremo permite que un usuario externo pueda controlar el equipo.

“Gusano” Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario pues se presentan en forme de lenguaje binario, el funcionamiento de un Archivo malicioso es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del Archivo queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El Archivo toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco duro, con lo cual el proceso de replicado se completa, los sistemas de navegación también son los más atacados en especifico el Explorer, Mozilla Firefox, o el safari de Mac, y las paqueterías administrativas como el Office.

La mejor estrategia a recomendar es la PREVENCION: instalar un antivirus efectivo, no hacer caso de mensajes de gente que no conoce, no aceptar personas en los grupos o redes sociales que no identifiqué, y los mas importante tener cuidado con las paginas que entregan premios Gratis. Ya sea por la PC de bolsillo o el teléfono fijo o celular.

Bibliografía

McAfee. (11 de julio de 2013). http://home.mcafee.com/. Recuperado el 10 de febrero de 2015, de http://home.mcafee.com/: http://home.mcafee.com/VirusInfo/top-viruses

Bibliografía

McAfee.

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com