Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Troyano
Entra en el quipo porque nosotros mismos lo instalamos. Puede ser
aparentemente un juego, un power point o cualquier otro archivo
que buscamos. Al ejecutar este software el virus accede por
completo al sistema.
En este caso el ladrón cibernético pide un
rescate económico a la víctima para devolver el
control de un equipo. De no ser así se perderá
Ransomware toda la información o podrá ser publicada en
Internet.
Phishing
Consiste en el envío de correos electrónicos para obtener datos
confidenciales del usuario haciéndose pasar por fuentes fiables
como entidades bancarias. Suelen incluir un enlace que lleva a
páginas web falsificadas en donde si se pone la información
solicitada llegará a manos del estafador.
Ingenieria Social
La ingeniería social es un conjunto de técnicas que usan los
cibercriminales para engañar a los usuarios incautos para que
les envíen datos confidenciales, infecten sus computadoras con
malware o abran enlaces a sitios infectados.
Historia de Internet
Nace ArpaNet –
Primer conexión
entre UCLA – Nacen los protocolos Nace los protocolos
Stanford University smtp y pop (email) TCP/IP Nace Yahoooo Nace Hi5 y My Space
1969 1970 1972 1979 1983 1989 1994 1996 2003 2006
Primer conexión en DSL (Digital Suscriber Nace www Worl Nace Hotmail Nace FaceBook
varias universidades Line) Wide Web
por todo USA por
medio AT&T