ATAQUES A LOS SISTEMAS INFORMÁTICOS

Actualmente, todo el mundo sabe cada vez mas de informáticos, ya que cada vez hay mas hackers.  A todo el mundo nos interesa este tipo de cosas, por si algun dia nos cogen alguna cuenta y nos la bloquean o cualquier cosa.
Por eso, aquí os dejo algunas noticias par que tengáis cuidado.


ATAQUES A LOS SISTEMSA INFORMATICOS
Act 9. Define qué es la ingeniería social y la ingeniería social inversa y elabora una lista de las técnicas de estas ingenierías que suelen utilizar los estafadores. Añade algún ejemplo famoso de uso de esta técnica.

La Ingeniería Social es el conjunto de actividades o engaños que los atacantes usan para obtener información o bienes de las organizaciones a través de la manipulación de los usuarios legítimos. Es decir, la Ingeniería Social es la ciencia y el arte de hackear a las personas.
La ingeniería social inversa, se trata de descubrir cómo está hecho un sistema viendo cómo funciona y las características que tiene. El objetivo es obtener la mayor cantidad de información técnica de un producto, del cual no se tiene la más mínima información técnica de su diseño, construcción y funcionamiento.
Los comentarios falsos abundan en la red para todo tipo de temas. Detrás de ellos, no siempre hay intención de colarnos algún tipo de malware, sino más bien vendernos algo o llevarnos a descargar el programa equivocado. El asunto es tan sencillo como que un usuario hace una pregunta en un foro y luego llega otro, anónimo, y le da una respuesta donde le indica el programa que tiene que bajarse y el enlace.
Mas ejemplos de estafas, aquí os muestro mas de ellos, la estafa nigeriana promete a su víctima una gran fortuna, convenciéndola de que la suma le corresponde por una herencia, por ser ganador de un sorteo, por una generosa donación, porque las autoridades de un país lo necesitan o por otros diversos motivos. Como condición para acceder a ella, se exige el pago de un adelanto nada económico, pero bajo comparado con lo que supuestamente se va a ganar luego.


Resultado de imagen de ataques a los sistemas informaticos

Comentarios

Entradas populares de este blog

PROCESSING 1ªtrimestre

Sracht 2

TRABAJO DE LA INTELIGENCIA ARTIFICIAL