Seguridad informática VR

Páginas: 24 (5894 palabras) Publicado: 29 de septiembre de 2014

“SEGURIDAD INFORMÁTICA”

Presenta
JOSÉ VICENTE RUELAS MORÁN











Tepic, Nayarit. 2013
Prólogo


Cuando hablamos de seguridad informática nos referimos a las amenazas y vulnerabilidades que existen en los actuales sistemas de cómputo.

En la actualidad debido al diseño de las redes informáticas la informaciónesta al alcance de todos, por lo cual debemos tener mucha precaución al momento de manejar información confidencial o sensible.

En la siguiente investigación citaremos las principales amenazas y vulnerabilidades diseñadas para corromper nuestros sistemas y robar información para hacer mal uso de la misma, ya sea robo de identidad, fraudes bancarios, instalación de virus, etc…

Por eso escrucial poder conocer bien hacerca de los peligros que hay en la actualidad en cuanto a la seguridad informática para asi poder prevenir y protegerse de manera adecuada yno estar expuestos a la a perdida o hurto de información

También daremos algunos útiles consejos que nos podrán ayudar a mantener una mejor integridad de nuestra información libre de virus y demás códigos maliciosos.

Todaorganización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental.

Donde tener información es tener poder.







Dedicatoria


Es un placer poder presentarles esta nuestra tesis de seguridad informática con el fin de poder orientar a los lectores a que posibles amenazas se encuentranexpuestos en la actualidad en lo que a sistemas informáticos se refiere y poder ayudarlos a proteger y resguardar su información.

Para poder lograr este fin los pondremos al tanto de las amenazas a las que se encuentran expuestos en la actualidad cuales son y en qué consisten como podemos llegar a caer en ellas o cómo podemos prevenirlo y cómo funcionan a la hora de afectarnos

Debido a que estetema en la actualidad tiene mucho auge esta información es útil para todo tipo de persona ya que cualquiera podría estar inmiscuido en el robo de información y tomar datos ajenos sin el consentimiento de la persona
En especial le dedicamos esta tesis a nuestro querido profesor VICTOR TORRES COBARRUVIAS
Ya que él nos ha dado la pauta a que le tomemos el interés a este tema tan crítico para que elasí pueda tomar medidas de seguridad más efectivas en cuanto a la seguridad del sistema se refiere





Índice
Introducción…………………………………………..………3
Justificación…………………………………………..….......4
Hipótesis………………………...……………………..…......5
1.0.-Ataques informáticos…………………..………….6
1.1.-Ataque de denegación de servicio
1.2.-Man in the middle
1.3.-Ataques de REPLAY
1.4.-Ataque de día cero2.0.-Hacker…………………………………………………..…………….7-8
 2.1.-EL HACKER 
2.2.-EL CRACKER 
2.3.-EL LAMMER 
2.4.-EL COPYHACKER 
2.5.-BUCANEROS 
2.6.- PHREAKER 
2.7.- NEWBIE 
2.8.-SCRIPT KIDDIE 
3.0.-Malware……………………………………………………………9-12
3.1.-CÓDIGOS MALICIOSOS
3.2.-Adware
3.3.-Backdoor
3.4.-Badware Alcalinos
3.5.-Bomba fork
3.6.-Bots
3.7.-Bug
3.8.-Caballo de Troya
3.9.-Cookies3.10.-Crackers
3.11.-Cryptovirus, Ransomware o Secuestradores
3.12.-Dialers
3.13.-Exploit
3.14.-Falso antivirus
3.15.-Hijacker
3.16.-Hoaxes, Jokes o Bulos
3.17.-Keystroke o keyloggers
3.18.-Ladilla virtual
3.19.-Parásito Informático
3.20.-Pharming
3.21.-Phishings
3.22.-Pornware
3.23.-Rabbit o conejos
3.24.-Riskware
3.25.-Rootkit
3.26.-Scumware o escoria
3.27.-Spam3.28.-Spyware
3.29.-Ventanas emergentes/POP-UPS
3.30.-Worms o gusanos
4.0Tipos de virus…………………………………13-14
4.1Virus residentes
4.2.-Virus de acción directa
4.3.-Virus de sobreescritura
4.4.-Virus de boot(bot_kill) o de arranque
4.5.-Virus de enlace o directorio
4.6.-Virus cifrados
4.7.-Virus polimórficos
4.8.-Virus multipartites
4.9.-Virus del Fichero
4.10.-Virus de FAT

5.0.-Factores...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS