ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

INTERNET: GUSANOS


Enviado por   •  20 de Julio de 2022  •  Apuntes  •  584 Palabras (3 Páginas)  •  43 Visitas

Página 1 de 3

Actualmente, navegar en Internet se ha vuelto habitual en las personas, y el riesgo al hacerlo va en aumento. Esto afecta la tranquilidad de todos los usuarios, pues pueden ser víctimas de estos riesgos.

El presente trabajo tiene como objetivos: indagar la definición de internet, describir sus beneficios , definir qué tan seguro y confiable puede ser, a su vez determinar y explicar los peligros a los que estamos expuestos y cómo lograr una navegación segura.

Virus:

afecta a su funcionamiento destruyendo total o parcialmente la información almacenada.

GUSANOS:

PUEDEN AUTOREPLICARSE,alojándolas en diferentes ubicaciones del ordenador. SU FINALIDAD ES LA DE IR CONSUMIENDO LA MEMORIA DEL SISTEMA.

SPYWARE

APROVECHAN LAS VULNERABILIDADES QUE PRESENTA LA SEGURIDAD DEL NAVEGADOR PARA ROBAR CONTRASEÑAS, O ROBAR INFORMACION DE CUENTAS BANCARIAS

TROYANOS

Eliminar datos

Bloquear datos

Modificar datos

Copiar datos

Interrumpir el funcionamiento de computadoras o redes de computadoras

permitir la instalación de gusanos o spyware de forma oculta y remota

Adware

Al navegar por internet a todos en algun momento nos ha aparecido ventanas con anuncios. eso es lo que llamamos adware.

mayormente es utilizado por personas o empresas, que quieren hacer publicidad a su negocio o productos que venden

ransomware

programa que retiene o roba información del usuario (a través de algoritmos de cifrado de datos) o realiza restricciones al sistema, (inhabilitando el sistema informático) para luego pedir al usuario una retribución económica (rescate de la información o habilitar el sistema informático).

El principal motivo de infección de malware en los sistemas informáticos es causado por el usuario, quien ejecuta el virus y permite la instalación sin saberlo, los principales medios y técnicas de distribución de malware son:

Correos electrónicos, aplicaciones P2P, páginas web infectadas, memorias USB, CD, DVD y agujeros de seguridad.

Inyeccion SQL

con la intención de introducirse a la base de datos y editarlas, para de esta manera realizar actos como el soborno, robo de identidad, etc.

...

Descargar como (para miembros actualizados)  txt (4 Kb)   pdf (42.3 Kb)   docx (9.5 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com