Ataques informáticos

Páginas: 4 (785 palabras) Publicado: 26 de abril de 2013


REDES II












Presentado por:
FABRICIO ANDRES TORRES
9AN






Presentado a:
HERNAN ERAZO

















CORPORACION UNIVERSITARIA DE CIENCIA YDESARROLLO
FACULTAD DE INGENIERIA DE INFORMATICA
CALI-VALLE
TALLER No. 2 ATAQUES INFORMATICOS
1. Defina:
a. Bots: es un programa informáticos que realiza acciones o comportamientos similares alde los humanos cuando interactúan con un programa, ejemplo una conversación en un chat el cual el programa bots responde mediante unas instrucciones almacenadas de respuestas y preguntas que seasemejan a una conversación entre humanos.
Su evolución comenzó en utilizar sitios frecuentes como yahoo y google entre otros para causar molestias y congestionar las paginas.

b. Bosnet: Son conjuntosde bots que se propagan en los chats, ejecutándose de manera autónoma para que sean de uso de delincuentes informáticos que capturan de forma remota los equipos infectados y sustraer información.

c.Spam: Son correos utilizados para enviar propaganda masiva no deseada que infestan los servidores de correos y aumenta el tamaño exagerado del usuario quien lo recibe, actualmente los virus utilizanlos spam para accionar desde dominios de correos remotos, como resultado hace que los dominios de correos sean bloqueados por organizaciones mundiales en prevención contra esta amenaza.

d. Spyware:Son programas que se auto instalan en los ordenadores expuestos en la internet los cuales se esconden en paginas inseguras o con el fin de infectar a quien ingrese para obtener todas la informacióndel equipo infectado. Son utilizados para fines de robo de información electrónica.

e. Physhing: Es el método para capturar mediante páginas web falsas a incautos navegadores que sin darse cuentapueden ingresar datos personales como cuentas bancarias en estos sitios. Se utilizan para realizar robos mediante las claves, tarjetas de crédito e información hurtada.

f. Cybercrime: son las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques informaticos
  • Ataques Informaticos
  • Ataques informaticos
  • Ataques Informaticos
  • Ataques Informaticos
  • Principales ataques informaticos
  • METODOS DE ATAQUE INFORMATICOS
  • Ensayo ataques informáticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS