09

Páginas: 4 (884 palabras) Publicado: 23 de abril de 2015
TEMA 6 SEGURIDAD INFORMÁTICA ACT 1 
 
El malware suele ser representado con símbolos de peligro o
advertencia de archivo malicioso. El malware también
llamado badware, código maligno, softwaremalicioso o
software malintencionado, es un tipo de software que tiene
como objetivo infiltrarse o dañar una​​
computadora o sistema
de información sin el consentimiento de su propietario.

 
 
a)​Programa Espía 
b) Bomba lógica 
c) Gusano 
 
Act 3 
 
El término ​
cracker​se utiliza para referirse a las personas
que "rompen" algún​​
sistema de seguridad . Los ​
crackers
pueden estar motivados por unamultitud de razones,
incluyendo fines de lucro, protesta, o por el desafío.
Mayormente, se entiende que los crackers se dedican a la
edición desautorizada de software propietario. Sin embargo,
debeentenderse que si bien los ejecutables binarios son
uno de los principales objetivos de estas personas, una
aplicación web o cualquier otro sistema informático
representan otros tipos de ataques que deigual forma
pueden ser considerados actos de cracking, mientras que un
hacker El término hacker tiene diferentes significados.
Según el diccionario de los hackers, el​​
jargon file al uno
de ellos es ​todo individuo que se dedica a programar de

forma entusiasta, o un experto/entusiasta de cualquier
tipo​
, que considera que poner la información al alcance de
todos constituye un extraordinariobien. El motivo
principal que tienen estas personas para crear​​
software en
su tiempo libre, y después distribuirlos de manera
gratuita, es el de ser reconocidos por sus igual.
 
Ataques de crackers:PNS por LIzzard Squad
Sven Jaschan creó el gusano Sasser
Hackers Famosos:
Michael Calce. "Mafiaboy"
David L. Smith
 
Act 4 Tema 6 Práctica 1 
 
Hay una contraseña 
 
 
 
 Bloqueo de acceso a diferentes sitios web 

 
 

 
Actualización de sistema  

 
 
 
Hay un “potente” firewall para la red interna del colegio 
 

 
 
Practica 2 Tema 6 Act 1 
 
 
Investigadores de la firma de seguridad​
 ​...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • 09
  • 09
  • 09
  • 09
  • 09
  • 09
  • 09
  • Sociolog a 09 09 2015

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS