Andrea
Mendoza#08
5to
Son los mensajes no solicitados que se
envían en grandes cantidades que
perjudican de alguna manera a quien recibe
este correo, se envían la mayoría de veces
para comercializar un producto o servicio
pero también por un spam se pueden
cometer delitos por la red.
Es un archivo malicioso, malintencionado que
tiene como objetivo dañar una computadora o
cualquier sistema de información, es un virus
informático, pueden realizar variedad de cosas
una vez estén dentro de su ordenador como
reproducirse automáticamente, enviar copia de
virus a otros usuarios, extraer información
personal y otra variedad de cosas.
Es un pequeño programa que se instala de forma
‘’oculta’’ en los sistemas de los usuarios de la
PC y servidores para evitar ser detectado por
los antivirus, también se le llama conjunto de
herramientas de software usados por intrusos
para poder acceder a un ordenador.
Es un fragmento de software , se utiliza
con el fin de aprovechar una vulnerabilidad
de seguridad y así conseguir un
comportamiento no deseado en cualquier
ordenador.
Son aplicaciones informáticas que se encargan de
recopilar datos sobre la navegación, preferencias
y gustos del usuario, es instalado en el sistema a
través de numerosas vías y puede ser instalado
con el consentimiento del usuario y su plena
conciencia, pero en ocasiones no es así.
Es un software que muestra publicidad,
empleando cualquier tipo de medio como
ventanas, emergentes, banners, puede ser
instalado con el consentimiento del usuario y su
plena conciencia, pero en ocasiones, no es así.
Es un programa que sin el consentimiento del
usuario, cuelga la conexión telefónica que
permite el acceso a internet y establece otra,
esto supondrá un notable aumento del importe
en la factura telefónica.
Representa un punto a través del cual es posible
vencer la seguridad de un ordenador, puede ser
producida artificialmente por una persona
maliciosa, y cualquier programa puede presentar
vulnerabilidades, esto permitirá al usuario
malicioso realizar acciones en el ordenador,
desde ejecutar ficheros hasta borrarlos,
introducir virus y acceder a la información.
Es una forma de robo de identidad online,
método para tener información personal, como
son las contraseñas, números de seguridad
social y detalles de tarjetas de crédito mediante
el envió de un correo electrónico trucado.
Es una actividad criminal que puede producirse
de muchas formas y en cualquier momento, este
puede englobar un abanico muy amplio de
ataques, pueden surgir acoso en internet,
extorsión, chantaje, manipulación del mercado de
valores, espionaje empresarial, ejecución de
actividades terroristas.

Amenazasyvirus

  • 1.
  • 2.
    Son los mensajesno solicitados que se envían en grandes cantidades que perjudican de alguna manera a quien recibe este correo, se envían la mayoría de veces para comercializar un producto o servicio pero también por un spam se pueden cometer delitos por la red.
  • 3.
    Es un archivomalicioso, malintencionado que tiene como objetivo dañar una computadora o cualquier sistema de información, es un virus informático, pueden realizar variedad de cosas una vez estén dentro de su ordenador como reproducirse automáticamente, enviar copia de virus a otros usuarios, extraer información personal y otra variedad de cosas.
  • 4.
    Es un pequeñoprograma que se instala de forma ‘’oculta’’ en los sistemas de los usuarios de la PC y servidores para evitar ser detectado por los antivirus, también se le llama conjunto de herramientas de software usados por intrusos para poder acceder a un ordenador.
  • 5.
    Es un fragmentode software , se utiliza con el fin de aprovechar una vulnerabilidad de seguridad y así conseguir un comportamiento no deseado en cualquier ordenador.
  • 6.
    Son aplicaciones informáticasque se encargan de recopilar datos sobre la navegación, preferencias y gustos del usuario, es instalado en el sistema a través de numerosas vías y puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así.
  • 7.
    Es un softwareque muestra publicidad, empleando cualquier tipo de medio como ventanas, emergentes, banners, puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones, no es así.
  • 8.
    Es un programaque sin el consentimiento del usuario, cuelga la conexión telefónica que permite el acceso a internet y establece otra, esto supondrá un notable aumento del importe en la factura telefónica.
  • 9.
    Representa un puntoa través del cual es posible vencer la seguridad de un ordenador, puede ser producida artificialmente por una persona maliciosa, y cualquier programa puede presentar vulnerabilidades, esto permitirá al usuario malicioso realizar acciones en el ordenador, desde ejecutar ficheros hasta borrarlos, introducir virus y acceder a la información.
  • 10.
    Es una formade robo de identidad online, método para tener información personal, como son las contraseñas, números de seguridad social y detalles de tarjetas de crédito mediante el envió de un correo electrónico trucado.
  • 11.
    Es una actividadcriminal que puede producirse de muchas formas y en cualquier momento, este puede englobar un abanico muy amplio de ataques, pueden surgir acoso en internet, extorsión, chantaje, manipulación del mercado de valores, espionaje empresarial, ejecución de actividades terroristas.