martes, 12 de mayo de 2009

...OTROS PROBLEMAS DE SEGURIDAD EN INTERNET



MULEROS
las otras victimas del phishing. Todo parece estupendo, el anuncio ofrece trabajar desde casa, tan solo con un ordenador, dedicando una o dos horas diarias de tiempo y con importantes retribuciones económicas. Pero esas ofertas de trabajo, que llegan a las cuentas de correo electrónico o son difundidas en sitios Web, pueden convertirse en una perversa trampa para quienes las acepten.Los “futuros teletrabajadores”, una vez que contactan con el anunciante, completan un formulario para poder acceder al trabajo. No solo rellenan sus datos personales, sino también su número de cuenta bancaria, algo fundamental para poder realizar el supuesto trabajo. Todo parece normal, pero en realidad, quienes ofrecen el trabajo son empresas falsas que pretenden blanquear dinero procedente del phishing, una de las actividades ilegales más frecuentes dentro del universo de hackers y crackers.



INTERCEPTACIÓN DE CORREOS ELECTRONICOS: El interceptar la correspondencia electrónica puede servir no sólo para obtener información privada o privilegiada, sino también para modificar o falsificar un cheque electrónico.

ESTAFAS ELECTRONICAS: Van desde el simple engaño en los productos telecomprados hasta las transferencias fraudulentas de fondos de cuentas bancarias, en las que muchas veces se establece la polémica sobre si el engaño se ha producido a la persona determinada o a su sistema informático por ejemplo al banco.





ACTOS PARASITARIOS:

ACCESO NO AUTORIZADO A DATOS:Esto sucede con los usuarios que se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, amenazas, publicación de fotomontajes, etc.

Este acceso puede realizarse mediante el uso ilegítimo de contraseñas que permite a un intruso entrar en un sistema informático sin la autorización del propietario, algo a lo que se dedican miles de aficionados, los denominados "hackers".
Una vez dentro de un sistema o de una base de datos el hackers puede actuar de varias maneras;destruyendo datos mediante la introducción de virus o bombas lógicas, hasta la acción del simple "sniffer" o curioso que no influye en el sistema, pasando por el espionaje industrial
.

ACTIVIDAD PARA LA CLASE




Con base a la lectura anterior responda el siguiente taller en su cuaderno (Anote preguntas y respuestas)

1.¿Cual es el objetivo de la seguridad informática?
2.¿Por que es necesario que existan las políticas de seguridad en Internet?
3.Explique con sus propias palabras en que consiste la técnica de estafa conocida como Muleros en la red.
4.Por que decimos que los niños son el principal objetivo de los delincuentes informáticos
5.En que consisten las estafas electrónicas
6.Mencione 3 ejemplos sobre actos parasitarios que se puedan presentar en Internet
7.De que manera el Internet puede ser aprovechado para realizar terrorismo y otros delitos
8.Porque el colocar información publica en redes sociales se convierte en una excelente opción para los estafadores y ciber delincuentes
9.¿Cuáles son los principales errores que presentan los usuarios que se registran en comunidades virtuales?
10.Mencione 3 aspectos relevantes que se mensionen en el video recomendado de la página.
















































No hay comentarios:

Publicar un comentario

SEGUIDORES DE MI BLOG