Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ATAQUES INFORMÁTICOS
CONTENIDO
1. INDICE…………………………………………………………………………2
2. INTRODUCCION……………………………………………………………..3
3. LA CIBERSEGURIDAD ……………………………………………………..4
4. CATEGORIAS…………………………………………………………………5
5. ATAQUES INFORMATICOS………………………………………………...6
6. LA INTENSIFICACIÓN DE ATAQUES INFORMATICOS……………….7
7. TIPOS DE CIBERAMENAZAS………………………………………………8
8. MALWARE……………………………………………………………………9-10
9. CONSEJOS……………………………………………………………………..11
10. CONCLUCION………………………………………………………………...12
2. INTRODUCCIÓN
Además, conoceremos los métodos que usan para estos actos maliciosos.
3. LA CIBERSEGURIDAD
1. El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas
para obtener beneficios financieros o causar interrupciones.
2. Los ciberataques a menudo involucran la recopilación de información con fines
políticos.
3. El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para
causar pánico o temor.
Pero ¿Por qué consiguen los agentes malintencionados el control de los sistemas
informáticos? Estos son algunos de los métodos comunes utilizados para amenazar la
ciberseguridad:
8. MALWARE
Malware o software malicioso es una de las ciberamenazas mas comunes que ocurren, es
un software que ocupan los cibercriminales o hackers para interrumpir o dañar el
dispositivo del usuario, con muchas frecuencias son correos electrónicos que no son
solicitados y cuando son descargados tienen la apariencia legitima, el malware es usado
para poder ganar dinero o robar información con fines políticos.
Spyware: sirve para poder espiar al usuario, ¿de que manera? La manera que usan para
poder espiar es que incrusta un archivo que se extiende por toda la computadora y revisar
sus fines informáticos, abecés infecta a los archivos con un código malicioso.
Adware: trata de llamar la atención del usuario, ¿Cómo? Pues lo hace con anuncios de
publicidad que utilizan para difundir el malware
Ransomware: tratan de mantener preso o bloquear a los archivos del usuario, y se reúsan a
devolverlos a no ser que le paguen una recompensa
10. CONCLUCION
En este informe aprendimos sobre la ciberseguridad los ataques informáticos y cómo
podemos prevenirlos, también pudimos ver los tipos de seguridades los programas
maliciosos que usan los hackers vimos como los hackers usan esos métodos para sacar
provechos como dinero ilegal, robo de informaciones (mediante correos electrónicos no
verificados), y daños al dispositivo del cliente, también vimos métodos y algunos de los
consejo para poder evitarlos son muy esenciales ya que nos evitamos de todo tipo de
hackeo y daños al dispositivo.