ATAQUE CIBERNETICO

Páginas: 4 (871 palabras) Publicado: 21 de julio de 2015






ALUMNO: BENJAMÍN PABLO RODRÍGUEZ BONILLA.

TITULO DEL TRABAJO: ATAQUE CIBERNETICO

PLANTEL: COYACAN

MATERIA: INFORMATICA JURIDICA.

PROFESOR: JESSICA PAULINAMEJIA PAREDES.

ABRIL 2015.



.
ATAQUE CIBERNETICO.
1.-TENDENCIAS DE ATAQUE CIBERNETICO.
Laboratorio de Investigación de ESET Latinoamérica redacta el informe Tendencias en donde se abarcan diversostemas relacionados a la Seguridad de la Información. El objetivo es concientizar a la comunidad sobre el estado actual de las amenazas informáticas y, en base a esto, proyectar la posible evoluciónque podrá observarse en los próximos años.
La principal tendencia tuvo relación directa con las amenazas diseñadas para plataformas móviles, un año más tarde, el tema principal fue el crecimientovertiginoso de códigos maliciosos para mobile3 y actualmente, si bien tales amenazas continúan creciendo, el principal tópico está centrado en el aumento de la preocupación manifestada por los usuarios conrespecto a la privacidad en Internet.
2.-
FACEBOOK
ALTO
INDUSTRIA Y EDUCACIÓN
CONTRASEÑAS Y SERVIDORES
BRASIL, JAPON E INDIA.
TWITTER
ALTO
INDUSTRIA Y GOBIERNO
CONTRASEÑAS Y SERVIDORES
BRASIL, JAPONE INDIA.
MSN
ALTO
EDUCACIÓN
CONTRASEÑAS
BRASIL, JAPON E INDIA.
ANDROID
ALTO
INDUSTRIA
CONTRASEÑAS
BRASIL, JAPON E INDIA.
BLACK BERRY
ALTO
INDUSTRIA Y GOBIERNO
CONTRASEÑAS Y SERVIDORES
BRASIL, JAPON EINDIA.

A) IMPACTO QUE CUSARA (ALTO, MEDIO, BAJO).
.
Se puede afirmar que la preocupación por privacidad, es un buen punto de partida en el sentido que el interés por parte del usuario existe, sinembargo, es fundamental que las personas se concienticen sobre la Seguridad de la Información, de lo contrario, no se logrará mitigar el impacto de las amenazas informáticas.
En esta línea, eldescubrimiento de vulnerabilidades críticas y su posterior explotación a través de códigos maliciosos representan una evolución del ciber crimen que afecta a la tecnología mobile. Por otro lado, el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques Ciberneticos
  • Ataque cibernético
  • Ataques ciberneticos
  • Ataques ciberneticos
  • como enfrentar un ataque cibernética
  • Introducción a los ataques ciberneticos
  • Plataformas de visualización de ataques cibernéticos
  • ataques ciberneticos contra la criptodivisa bitcoin

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS