Está en la página 1de 7

AUDITORA INFORMTICA

MARA DIMARES

NOMBRE

ESTEFHANY RANGEL A.

TEMA
LOS ATACANTES SOSPECHOSOS

02/02/2013

INTRODUCCIN
Los atacantes sospechosos, son personas que su nico trabajo es robar, y perjudicar los perfiles o cuentas de cualquier usuario. Le explicaremos brevemente algunos de estos atacantes cibernticos como: Hacker, Cracker y otros ms.

LOS HACKER

Busca, primero el entendimiento del sistema tanto de Hardware como de Software y sobre todo descubrir el modo de codificacin de las rdenes. En segundo lugar, busca el poder modificar esta informacin para usos propios y de investigacin del funcionamiento total del sistema. El Hacker puede ser adolescente o adulto, lo nico que los caracteriza a todos por igual, son las ansias de conocimientos. Los verdaderos Hackers aprenden y trabajan solos y nunca se forman a partir de las ideas de otros, aunque es cierto que las comparten, si estas son interesantes.

LOS SPAMMY

Conocidos como correo basura. Se llama spam a la prctica de enviar indiscriminadamente mensajes de correo electrnico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de pginas web. Todos aquellos que tenemos una direccin de correo electrnico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan

LOS CRACKERS Para los grandes fabricantes de sistemas y los medios de comunicacin este grupo es el ms peligroso de todos, ya que siempre encuentran el modo de romper una proteccin. Crack es sinnimo de rotura y por lo tanto cubre buena parte de la programacin de Software y Hardware. As es fcil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnologa, esto es la parte de programacin y parte de electrnica.

EL PHISHING El trmino phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusin al intento de hacer que los usuarios "muerdan el anzuelo".

A quien lo practica se le llama phisher. Un cracker se haca pasar como un empleado de AOL y enviaba un mensaje instantneo a una vctima potencial. Para poder engaar a la vctima de modo que diera informacin confidencial,8 el mensaje poda contener textos como "verificando cuenta" o "confirmando informacin de factura" caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera instantnea1 o incluso utilizando tambin llamadas telefnicas.

Daos causados por el phishing

Los daos causados por el phishing oscilan entre la prdida del acceso al correo electrnico a prdidas econmicas sustanciales. Este tipo de robo de identidad se est haciendo cada vez ms popular por la facilidad con que personas confiadas normalmente revelan informacin personal a los phishers, incluyendo nmeros de tarjetas de crdito y nmeros de seguridad social. Una vez esta informacin es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la vctima, gastar el crdito de la vctima, o incluso impedir a las vctimas acceder a sus propias cuentas.

CONCLUCIN

Para evitar que estos atacantes afecten sus cuentas, documentos o archivos importantes como tarjetas de crdito, las contraseas etc. Siempre este en constante revisin de sus cuentas, no brindar no mostar la contrasea a nadie que muestre confianza. Crear barreras de proteccin en las empresas para que estos atacantes entren .

También podría gustarte