Amenazas Informa Ticas

Páginas: 3 (527 palabras) Publicado: 15 de marzo de 2015
1. Investigue y escriba los siguientes conceptos
Hacker: Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.Cracker: Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines debeneficio personal o para hacer daño a su objetivo.
Phreaker: es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistematecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas.
Scanning: es la acción de analizar un texto, para sacar información valiosa.
Smurf o BroadcastStorm: es una descripción del marco de comportamiento de las inundaciones que se produce bajo condiciones especiales en una red Ethernet.
Sniffing: cuando se habla de robo de información. Se trata de unatécnica por la cual se puede "escuchar" todo lo que circula por una red.
Spoofing: la creación de tramas TCP/IP utilizando una dirección IP falseada
Email Bombing: es una práctica de spamming en laque un atacante o atacantes en línea de inundación direcciones de correo electrónico relacionados con el de un sitio web con grandes cantidades de correo electrónico en un esfuerzo para bloquear losservidores de la web o monopolizar su digitales recursos en un esfuerzo por interrumpir el servicio de un sitio o apagarlo por completo .
Phishing: referirse a uno de los métodos mas utilizados pordelincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancariade la victima.
Grooming: al conjunto de acciones que lleva a cabo una persona sobre un menor, con un objetivo marcadamente sexual.
Malware: son programas informáticos diseñados por ciberdelincuentes...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Las TIC Inform tica 1
  • Tic de las informaciones
  • Inform Tica
  • Inform Tica
  • La Inform Tica
  • Informe Tic
  • INFORM TICA
  • Informa Tica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS