GRUPO:303
EQUIPO:
jacqueline rubi alanis sanchez
rubi celeste briseño viera
lesly rosario baez gonzales
christopher jesus barragan contreras
jonathan francisco castro puente
jose alberto coronado nava
Gusano: Un gusano informático
es un malware que se replica
para propagarse a otras
computadoras. Este software
malicioso suele utilizar una red
informática para propagarse,
aprovechando las fallas de
seguridad en la computadora
de destino para acceder a ella
Troyano: Un caballo de Troya o troyano es un
tipo de malware que a menudo se disfraza de
software legítimo. ... Una vez activados, los
troyanos permiten a los cibercriminales
espiarte, robar tu información confidencial y
obtener acceso de puerta trasera a tu sistema.
Estas acciones pueden incluir: Eliminar datos
Troyano: Un caballo de Troya o troyano es
un tipo de malware que a menudo se
disfraza de software legítimo. ... Una vez
activados, los troyanos permiten a los
cibercriminales espiarte, robar tu
información confidencial y obtener acceso
de puerta trasera a tu sistema. Estas
acciones pueden incluir: Eliminar datos
Malware: Se llama programa
malicioso, programa maligno,
programa malintencionado, en
inglés malware, badware o
código maligno, a cualquier tipo
de software que realiza acciones
dañinas en un sistema
informático de forma
intencionada y sin el
conocimiento del usuario
Spyware: El programa espía es
un malware que recopila
información de una computadora
y después transmite esta
información a una entidad
externa sin el conocimiento o el
consentimiento del propietario del
computador
Bots malicioso: Los bots
maliciosos se definen
como software malicioso
que se autopropaga,
infecta al host y se
vuelve a conectar a los
servidores centrales. El
servidor funciona como
un "centro de control y
comando" para un botnet,
una red de equipos o
dispositivos
comprometidos
Macro virus: Un virus de
macros es un virus
informático que modifica o
sustituye una macro. Esta, a
su vez, es un conjunto de
comandos que utilizan los
programas para llevar a
cabo acciones comunes. ...
Los virus de macros
cambian este conjunto de
comandos y se activan
siempre que se ejecuta la
macro
Spam
Los términos spam, correo
basura, correo no deseado o
correo no solicitado hacen
referencia a los mensajes de
correo electrónico no solicitados,
no deseados o con remitente no
conocido, habitualmente
PIRATERIA
La piratería en línea, piratería
informática o piratería en
Internet es la práctica de
descargar y/o distribuir
contenido protegido por
derechos de autor digitalmente
sin permiso, como música o
software
INGENIERIA SOCIAL
conjunto de técnicas cibercriminales para obtener
información confidencial o a través de la manipulación de
usuarios infectando las computadoras con un malware
EJEMPLOS: Cuando te llega un spam en el
correo electrónico o el pretexting que es
cuando se hacen pasar por un usuario
INTUSOS INFORMATICOS
Los intrusos informáticos, son archivos cuyo
propósito es invadir la privacidad de tu
computadora, posiblemente dejando daños y
alterando el software del equipo. Entre ellos están:
los spyware, etc
En otras palabras Un hacker es
alguien que descubre las debilidades
de una computadora o de una red
informática y un Un cracker es
alguien que utiliza sus conocimientos
para invadir sistemas, descifrar
claves y contraseñas de programas
y algoritmos de encriptación, ya sea
para poder correr juegos sin un
CD-ROM
La diferencia básica entre ellos es que los
hackers solamente construyen cosas para el
bien y los crackers destruyen, y cuando
crean algo es únicamente para fines
personales.
FUGA DE INFORMACION
una salida no controlada de
información que hace que esta llegue a
personas no autorizadas o sobre la que
su responsable pierde el control.
ad
RIESGOS FISICOS
parametros de los riesgos fisicos de
una computadora
Es la destrucción de hardware y
software de un sistema pueden ser
causados por incendios o
explosione ,líquidos , comida, sin
ventilación
COMO
EVITARLOS:
Los podemos evitar creando
unas reglas como son: no
meter alimentos, prohibido
alimentos, ventilación, entre
otros