Please enable JavaScript.
Coggle requires JavaScript to display documents.
Seguridad De La Información Y Ética En Informática, gusanos, image, Es un…
-
-
-
Es un programa o aplicación informática que se ejecuta en los equipos de los usuarios con la intención de robar información o tomar el control del sistema.
El spam puede definirse como mensajes no deseados que se envían principalmente por vía electrónica. Se entregan sin haber sido solicitados por el destinatario, y suele ser publicidad. Hay varios tipos de spam, como el spam de correo electrónico o el spam en las redes sociales. Los afectados pueden acudir a los puntos de contacto designados y buscar ayuda.
Estos tipos de troyanos tienen una entrada secreta, que es un pasaje oculto a través del cual los piratas informáticos pueden acceder y controlar su computadora.
-
Estos troyanos están programados para descargar una variedad de archivos y programas en su disco duro. Estos pueden incluir aplicaciones no autorizadas, ajustes de configuración y optimizaciones para malware instalado en su computadora.
El objetivo final es agotar los recursos informáticos de estos sitios y redes y dejar de enviarlos para que los usuarios y visitantes no puedan acceder a ellos.
Los troyanos bancarios permiten a los piratas informáticos inyectar scripts para agregar campos adicionales a los formularios en línea.
Estos troyanos son algo similares al ransomware. No importa cuántas veces la víctima cierre la ventana, seguirán apareciendo ventanas emergentes con advertencias falsas y solicitando el pago para descargar la versión completa del programa.
Es el diseño de actividades para proteger los datos que sean accesibles por medio de la red y que existe la posibilidad de que sean modificados, robados o mal usados. Las principales amenazas en esta área son: virus, troyanos, phishing, programas espía, robo de datos y suplantación de identidad.
Este concepto se refiere a la protección del software contra ataques de hackers. Incluye casos de desbordamientos de buffer, defectos de diseño o implementación, entre otros.
Un Troyano o caballo Troyano es un componente de malware disfrazado de software genuino que intenta infectar su ordenador y alterar sus archivos y datos.
-
-
-
-
-
Son las acciones dirigidas para resguardar la integridad, disponibilidad y seguridad de los datos que se almacenan en el entorno digital.
Aunque no tengamos consciencia de la cantidad de datos que manejamos a diario, resulta de gran importancia que todos adoptemos una serie de medidas para proteger la información que almacenan nuestros dispositivos.
A pesar de la ilegalidad, el intercambio de archivos y las transferencias de archivos entre pares siguen siendo utilizados por millones de personas en todo el mundo.
Estos son programas completamente independientes. Utilizan un ordenador infectado para buscar en Internet otros ordenadores vulnerables. Si se encuentra un ordenador vulnerable, el gusano lo infecta.
Este gusano informático se propaga más comúnmente a través de archivos adjuntos de correo electrónico. Normalmente tiene extensiones de archivos duplicados (por ejemplo, mp4.exe o.avi.exe), por lo que el destinatario puede pensar que son archivos multimedia y no programas informáticos maliciosos.
Se parecen a los gusanos de correo electrónico, con la única diferencia de su método de distribución.
El método más usado es el manejo de sistemas de alimentación ininterrumpida (SAI), servidores proxy, firewall, módulos de seguridad de hardware (HSM) y los data lost prevention (DLP). Esta seguridad también se refiere a la protección de equipos físicos frente a cualquier daño físico.
Se refiere a la protección de la información y, especialmente, al procesamiento que se hace de la misma, con el objetivo de evitar la manipulación de datos y procesos por personas no autorizadas.
-
-
-
-
-
-
-
-
-
-
Nombre de los integrantes:
Chávez Bryan,
Pinzón Arturo,
Sanapi Yanibeth,
Urieta Guillermo.
-
-
-
-
-
-
-
-
-
-
-