motodologia cientifica

Páginas: 6 (1474 palabras) Publicado: 17 de octubre de 2013

UNIVERSIDAD AUTONOMA DE NUEVO LEON
PREPARATORIA N°16
Materia: Tecnología de la Información y de la Comunicación
Actividad: integradora 2
Alumna: Selene Alicia Almazán Puente
Matricula: 1683211 Grupo: 124 N°L: 2
Maestra: Lizbeth Cortes Hernández
Lugar y fecha: San Nicolás de los Garza, Nuevo León, 19 de Septiembre del 2013.


Introducción
Los temas a desarrollar en miinvestigación serán ética de la informática, Ética y aspectos legales en el uso de la tecnología de la información y comunicación, aspectos de tipo ético legal relacionados con la informática, definiciones y objetivos de la ética informática, entre muchos otros temas de gran importancia para nuestro estudio .este trabajo lo elabore yo con el fin de saber más sobre la información de los tipos devirus que hay en la computadora






















Las amenazas son un delito o una falta, consistente en el anuncio de un mal futuro ilícito que es posible, impuesto y determinado con la finalidad de causar inquietud o miedo en el amenazado.
Las amenazas deben ser creíbles y, además, pueden consistir en amenazar con un mal ilícito que, por su parte, puede ser o noconstitutivo de delito esto provoca que la persona que amenaza esta Sola.
Tipos de amenazas:
Spyware:
El spyware o software espía puede descargarse de sitios de Internet, mensajes de correo electrónico, mensajes instantáneos y de conexiones directas de uso compartido. Además, un usuario puede recibir, sin saberlo, spyware cuando acepta un acuerdo de licencia al instalar algún programa.Adware:
Tipo de spyware que recolecta información sobre el usuario algunas veces para mostrar anuncios publicitarios de acuerdo al perfil del usuario.
Malware:
Malware o software de actividades ilegales es una categoría de código malicioso que incluye virus, gusanos y caballos de Troya. El malware destructivo utiliza herramientas de comunicación conocidas paradistribuir gusanos que se envían por correo electrónico y mensajes instantáneos, caballos de Troya que provienen de ciertos sitios Web y archivos infectados de virus que se descargan de conexiones P2P. El malware también buscará explotar en silencio las vulnerabilidades existentes en sistemas.
Virus:
Programa o archivo que al ejecutarse corre un código que infecta el equipo, es decir, altera elfuncionamiento normal de la computadora. Como los virus humanos los de computadora varían por el nivel de infección desde los simples que son fáciles de limpiar hasta los que su daño puede ser mayor que inclusive deje inservible el sistema operativo. La mayoría de los virus se propagan de computadora en computadora. Los gusanos (worms) y caballos de troya (trojan horse) son un tipo de virus.
CorreoSpam:
Correo electrónico basura no solicitado también llamado junk mail generalmente enviado en forma masiva y conteniendo publicidad o ataques de robo de identidad (phishing).



Phishing:
Proceso fraudulento que se produce en Internet cuando un estafador envía mensajes de correo electrónico de tipo spam o mensajes del tipo pop-up para atraer con engaño a los usuarios y obtenerinformación  sensible como cuentas de usuario, contraseñas, números de tarjetas de crédito, datos de cuentas, así como cualquier información personal. 
Organismos oficiales encargados de la seguridad de la informatica
Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el Computer Emergency Response Team CoordinationCenter1 del Software Engineering Institute2 de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.
Software pirata:
Un programa pirata suele ser un software que poseía licencia shareware o similar (ver licencias de software) y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Motodologia
  • Motodologia
  • motodologias programacion
  • Motodologia de la investigacion
  • motodologia de la investigacion
  • motodologia de la investigacion
  • Motodologia
  • Motodologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS