Tareas

Páginas: 10 (2315 palabras) Publicado: 30 de noviembre de 2010
Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos,que solo se caracterizan por ser molestos.
SPYWARE: Spyware es software o hardware instalado en una computadora, generalmente sin el conocimiento del usuario, que recoge información de dicho usuario para más tarde enviarla por Internet a un servidor.

Hay muchos tipos de spyware y sólo cada uno de nosotros puede juzgar si nos "interesa" seguir con el spyware en la computadora o es preferibleeliminarlo.
Gusanos: Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoriay se duplica a sí mismo.
spam: Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Aunque se puede hacer por distintas vías, la másutilizada entre el público en general es la basada en el correo electrónico.
Pirateria: La piratería es una práctica de saqueo organizado o bandolerismo marítimo, probablemente tan antigua como la navegación misma. Consiste en que una embarcación privada o una estatal amotinada ataca a otra en aguas internacionales o en lugares no sometidos a la jurisdicción de ningún Estado, con el propósito de robarsu carga, exigir rescate por los pasajeros, convertirlos en esclavos y muchas veces apoderarse de la nave misma. Su definición según el Derecho Internacional puede encontrarse en el artículo 101 de la Convención de las Naciones Unidas sobre el Derecho del Mar.[2]
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que secomete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
El “PHARMING”, el cual resulta muy difícil de detectar y/o identificar, puesto que consiste en modificar el sistema de resolución de nombres de dominio,con lo que cada vez que introducimos una URL en nuestro ordenador para intentar acceder a una determinada página web -p.e. tienda on-line o nuestro banco-, puede que estemos siendo víctimas del presente fraude sin ni siquiera darnos cuenta.
El robo de información es una de las peores amenazas para las organizaciones; y, sin embargo, los ejecutivos le han delegado este problema a terceros. Peroesta situación podría cambiar pronto. Una de las leyes contra el robo de información propuestas por el Senado de Estados Unidos le exigirá a las compañías con al menos 10.000 archivos digitales diseñar un sistema de seguridad que impida el acceso no autorizado a los mismos.
En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de lamanipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
Cyberbulling o ciberstalkig: Acoso...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tareas tareas y mas tareas
  • tareas tareas
  • Taran Taran
  • tareas tareas
  • Tareas Y Tareas
  • Mis tareas...Tus tareas
  • Tareas de Tareas
  • Tareas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS