segurida informatica

Description

trabajo de seguridad informatica
Wilson Garcia
Mind Map by Wilson Garcia, updated more than 1 year ago
Wilson Garcia
Created by Wilson Garcia about 9 years ago
8
0

Resource summary

segurida informatica
  1. CARTA NIGERIANA
    1. La estafa nigeriana, timo nigeriano o timo 419, es un fraude. Se lleva a cabo principalmente por correo electrónico no solicitado. Adquiere su nombre del número de artículo del código penal de Nigeria que viola, ya que buena parte de estas estafas provienen de ese país. Esta estafa consiste en ilusionar a la víctima con una fortuna inexistente y persuadirla para que pague una suma de dinero por adelantado, como condición para acceder a la supuesta fortuna. Las sumas solicitadas son bastante elevadas, pero insignificantes comparadas con la fortuna que las víctimas esperan recibir. La estafa nigeriana puede entenderse como una versión contemporánea del cuento del tío.
    2. MALWARE
      1. El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.2 Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada. Los resultados provisionales de Symantec pu
      2. ESTAFAR
        1. La estafa es un delito contra la propiedad o el patrimonio. En ocasiones se asimila al fraude, el timo y el engaño. De acuerdo a lo establecido en términos generales por los diferentes tipos de legislaciones, el delito de estafa es descripto como un acto de daño o perjuicio sobre la propiedad o el patrimonio de otra persona. Por lo general, los delitos de estafa son considerados de menor gravedad que otros (tales como el homicidio o el abuso sexual), pero la variedad de tipos de estafa hace que sea posible realizar tal nivel de daño a otros que las penas sean extremadamente altas para el criminal.
        2. SKIMMNIG
          1. Son sistemas para combatir los delitos en cajeros automáticos, prevenir el robo de identidad y reducir el fraude. Dichos sistemas cifran o codifican la información que está en la banda magnética para evitar el fraude que implica "clonar" una tarjeta. Existen además sistemas antiskimming diseñados por los fabricantes de cajeros, los cuales en algunos casos permiten bloquear el ingreso de las tarjetas cuando detecten un dispositivo en la entrada del lector de tarjetas. También existen sistemas electrónicos antifraude, diseñados con sensores ópticos e infrarrojos con tecnología tipo barrera y reflexivo, los cuales cumplen la función de detectar y anular la lectora cuando detecte alrededor de esta un dispositivo fraudulento
          2. SMISHING
            1. El SMiShing es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de telefonía móvil. El SMiShing es una variante del phishing
            2. PHISHING
              1. Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
              Show full summary Hide full summary

              Similar

              Test: "La computadora y sus partes"
              Dayana Quiros R
              Principales amenazas de Seguridad en los Sistemas Operativos
              Jonathan Velasco
              Seguridad en la red
              Diego Santos
              Evolución de la Informática
              Diego Santos
              Excel Básico-Intermedio
              Diego Santos
              FUNDAMENTOS DE REDES DE COMPUTADORAS
              anhita
              Introducción a la Ingeniería de Software
              David Pacheco Ji
              La ingenieria de requerimientos
              Sergio Abdiel He
              TECNOLOGÍA TAREA
              Denisse Alcalá P
              Navegadores de Internet
              M Siller
              CONCEPTOS BÁSICOS DE EXCEL
              paussh_best11