SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Práctica 9.7.-Cyber Attack
Oscar Ruiz García
Cuaderno de Prácticas.
SMR1B. MONTAJE Y MANTENIMIENTO DE EQUPOS
1
1. Cyber attack
2. Algunos tipos:
Adware – Es un programa que incorpora anuncios.
Backdoors – Es un tipo de amenaza cibernética en la que un atacante utiliza un programa diseñado para crear
una “puerta trasera” e instalar un software de keylogging, permitiendo de esta manera un acceso ilegal a su
sistema.
Bluejacking – Es simplemente el envío de textos, imágenes o sonidos, a otro dispositivo compatible con
Bluetooth y es una manera inofensiva de comercialización.
Bluesnarfing – Es una amenaza de información a través de medios no autorizados.
Bots – Es una aplicación de software que ejecuta tareas automatizadas que son simples y repetitivas.
Denial-of-Service Attack – Una denegación de servicio o un ataque DoS generalmente significa atacar la red
(que deje de estar disponible) con tráfico inútil para bajarla por completo
DDoS – Básicamente significa un ataque de Denegación de Servicio Distribuida consiste en una multitud de
sistemas comprometidos en atacar a un solo objetivo
Exploits – Es básicamente un software diseñado para tomar ventaja de una falla en el sistema (sistema
operativo o programas) y acceder al mismo.
Indirect attack – El Ataque Indirecto significa que un ataque es lanzado desde un equipo de terceros, ya que
se vuelve más difícil de rastrear el origen del ataque.
Keylogger – Capturadores de Teclado es un software espía que tiene la capacidad de espiar los
acontecimientos en el sistema informático.
Malvertising – Una manera de poner en peligro su computadora con código malicioso es cuando lo descarga a
su sistema al hacer clic en un anuncio infectado.
Malware – Se refiere al software malicioso que es diseñado para dañar o realizar acciones no deseadas en el
sistema. El malware es de muchos tipos: virus, gusanos, troyanos, etc.
Spyware – Es un software espía que por lo general recopila información desde el sistema a través de conexión
a Internet de un usuario sin el conocimiento del mismo.
Virus – Es un programa de auto-replicante, que, cuando es ejecutado, se replica o incluso modifica insertando
copias de sí mismo en otro archivo de ordenador e infecta a las áreas afectadas una vez que el virus tiene
éxito en replicar.
Práctica 9.7.-Cyber Attack
Oscar Ruiz García
Cuaderno de Prácticas.
SMR1B. MONTAJE Y MANTENIMIENTO DE EQUPOS
2
Scareware – es un tipo de amenaza que actúa como un mensaje verdadero del sistema y le guía para
descargar y comprar software inútil y potencialmente peligroso.
3. ¿En que consiste?
Un ataque cibernético es un ataque iniciado desde un ordenador contra un sitio web, sistema informático o
equipo individual (en conjunto, un ordenador) que compromete la confidencialidad, integridad o
disponibilidad del computador o de la información almacenada en él”.
4. ¿Cómo se elimina?
Formateando

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAivan sandovalmartinez
 
CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.dayana devia
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Martamartacaso
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegalauriita15
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaBryam Fino Pineda
 
Trabajo de subida de nota informatica
Trabajo de subida de nota informaticaTrabajo de subida de nota informatica
Trabajo de subida de nota informaticaMiguelAngel2602
 

La actualidad más candente (17)

Seguridad
 Seguridad Seguridad
Seguridad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Malware
MalwareMalware
Malware
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Trabajo de subida de nota informatica
Trabajo de subida de nota informaticaTrabajo de subida de nota informatica
Trabajo de subida de nota informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Ut9 practica 9.7 oscar ruiz garcia cyber attack

Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas Nelson Morales
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas khriv
 
Infor virus
Infor virusInfor virus
Infor virusapafese
 
Boletin012016
Boletin012016Boletin012016
Boletin012016Tensor
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosraulmarper
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”YHORTH DIAZ
 

Similar a Ut9 practica 9.7 oscar ruiz garcia cyber attack (20)

Consulta
ConsultaConsulta
Consulta
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas sady
Diapositivas sadyDiapositivas sady
Diapositivas sady
 
Infor virus
Infor virusInfor virus
Infor virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Juan manuel
Juan manuelJuan manuel
Juan manuel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 

Más de Oscar Ruiz

Tarjetas de expansion para adaptadores portatiles
Tarjetas de expansion para adaptadores portatilesTarjetas de expansion para adaptadores portatiles
Tarjetas de expansion para adaptadores portatilesOscar Ruiz
 
Tarjetas adaptadoras actuales
Tarjetas adaptadoras actualesTarjetas adaptadoras actuales
Tarjetas adaptadoras actualesOscar Ruiz
 
Direcciones mac de mi equipo
Direcciones mac de mi equipoDirecciones mac de mi equipo
Direcciones mac de mi equipoOscar Ruiz
 
Surround y sonido 3 d
Surround y sonido 3 dSurround y sonido 3 d
Surround y sonido 3 dOscar Ruiz
 
Practica hirensboot
Practica hirensbootPractica hirensboot
Practica hirensbootOscar Ruiz
 
Tarjetas graficas
Tarjetas graficasTarjetas graficas
Tarjetas graficasOscar Ruiz
 
Interfaces de disco
Interfaces de discoInterfaces de disco
Interfaces de discoOscar Ruiz
 
Conectores externos
Conectores externosConectores externos
Conectores externosOscar Ruiz
 
Ordenadores copia
Ordenadores   copiaOrdenadores   copia
Ordenadores copiaOscar Ruiz
 
Prevencion de riesgos laborales en el montaje y mantenimiento de equipos
Prevencion de riesgos laborales en el montaje y  mantenimiento de equiposPrevencion de riesgos laborales en el montaje y  mantenimiento de equipos
Prevencion de riesgos laborales en el montaje y mantenimiento de equiposOscar Ruiz
 
Manejos de cargas
Manejos de cargasManejos de cargas
Manejos de cargasOscar Ruiz
 
Trabajo con equipos microinformaticos
Trabajo con equipos microinformaticosTrabajo con equipos microinformaticos
Trabajo con equipos microinformaticosOscar Ruiz
 

Más de Oscar Ruiz (13)

Tarjetas de expansion para adaptadores portatiles
Tarjetas de expansion para adaptadores portatilesTarjetas de expansion para adaptadores portatiles
Tarjetas de expansion para adaptadores portatiles
 
Tarjetas adaptadoras actuales
Tarjetas adaptadoras actualesTarjetas adaptadoras actuales
Tarjetas adaptadoras actuales
 
Direct x 11
Direct x 11Direct x 11
Direct x 11
 
Direcciones mac de mi equipo
Direcciones mac de mi equipoDirecciones mac de mi equipo
Direcciones mac de mi equipo
 
Surround y sonido 3 d
Surround y sonido 3 dSurround y sonido 3 d
Surround y sonido 3 d
 
Practica hirensboot
Practica hirensbootPractica hirensboot
Practica hirensboot
 
Tarjetas graficas
Tarjetas graficasTarjetas graficas
Tarjetas graficas
 
Interfaces de disco
Interfaces de discoInterfaces de disco
Interfaces de disco
 
Conectores externos
Conectores externosConectores externos
Conectores externos
 
Ordenadores copia
Ordenadores   copiaOrdenadores   copia
Ordenadores copia
 
Prevencion de riesgos laborales en el montaje y mantenimiento de equipos
Prevencion de riesgos laborales en el montaje y  mantenimiento de equiposPrevencion de riesgos laborales en el montaje y  mantenimiento de equipos
Prevencion de riesgos laborales en el montaje y mantenimiento de equipos
 
Manejos de cargas
Manejos de cargasManejos de cargas
Manejos de cargas
 
Trabajo con equipos microinformaticos
Trabajo con equipos microinformaticosTrabajo con equipos microinformaticos
Trabajo con equipos microinformaticos
 

Último

Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Ut9 practica 9.7 oscar ruiz garcia cyber attack

  • 1. Práctica 9.7.-Cyber Attack Oscar Ruiz García Cuaderno de Prácticas. SMR1B. MONTAJE Y MANTENIMIENTO DE EQUPOS 1 1. Cyber attack 2. Algunos tipos: Adware – Es un programa que incorpora anuncios. Backdoors – Es un tipo de amenaza cibernética en la que un atacante utiliza un programa diseñado para crear una “puerta trasera” e instalar un software de keylogging, permitiendo de esta manera un acceso ilegal a su sistema. Bluejacking – Es simplemente el envío de textos, imágenes o sonidos, a otro dispositivo compatible con Bluetooth y es una manera inofensiva de comercialización. Bluesnarfing – Es una amenaza de información a través de medios no autorizados. Bots – Es una aplicación de software que ejecuta tareas automatizadas que son simples y repetitivas. Denial-of-Service Attack – Una denegación de servicio o un ataque DoS generalmente significa atacar la red (que deje de estar disponible) con tráfico inútil para bajarla por completo DDoS – Básicamente significa un ataque de Denegación de Servicio Distribuida consiste en una multitud de sistemas comprometidos en atacar a un solo objetivo Exploits – Es básicamente un software diseñado para tomar ventaja de una falla en el sistema (sistema operativo o programas) y acceder al mismo. Indirect attack – El Ataque Indirecto significa que un ataque es lanzado desde un equipo de terceros, ya que se vuelve más difícil de rastrear el origen del ataque. Keylogger – Capturadores de Teclado es un software espía que tiene la capacidad de espiar los acontecimientos en el sistema informático. Malvertising – Una manera de poner en peligro su computadora con código malicioso es cuando lo descarga a su sistema al hacer clic en un anuncio infectado. Malware – Se refiere al software malicioso que es diseñado para dañar o realizar acciones no deseadas en el sistema. El malware es de muchos tipos: virus, gusanos, troyanos, etc. Spyware – Es un software espía que por lo general recopila información desde el sistema a través de conexión a Internet de un usuario sin el conocimiento del mismo. Virus – Es un programa de auto-replicante, que, cuando es ejecutado, se replica o incluso modifica insertando copias de sí mismo en otro archivo de ordenador e infecta a las áreas afectadas una vez que el virus tiene éxito en replicar.
  • 2. Práctica 9.7.-Cyber Attack Oscar Ruiz García Cuaderno de Prácticas. SMR1B. MONTAJE Y MANTENIMIENTO DE EQUPOS 2 Scareware – es un tipo de amenaza que actúa como un mensaje verdadero del sistema y le guía para descargar y comprar software inútil y potencialmente peligroso. 3. ¿En que consiste? Un ataque cibernético es un ataque iniciado desde un ordenador contra un sitio web, sistema informático o equipo individual (en conjunto, un ordenador) que compromete la confidencialidad, integridad o disponibilidad del computador o de la información almacenada en él”. 4. ¿Cómo se elimina? Formateando