Está en la página 1de 1

Spam: Mensajes no deseados o correos electrónicos Virus: Programa malicioso que inf ecta archivos o

masivos enviados con f ines publicitarios o maliciosos. programas en un sistema inf ormático.
Amenazas en línea
Bomba lógica: T ipo de malware que se activa en respuesta a
una condición específ ica y causa daños al sistema.
Phishing: T écnica utilizada por ciberdelincuentes para Cómo el…
obtener inf ormación conf idencial haciéndose pasar por
entidades de conf ianza. T royano: Malware que se disf raza de programa legítimo
para engañar al usuario y obtener acceso al sistema.

Ransomware: T ipo de malware que cif ra los archivos de un Delitos informáticos


sistema y exige un rescate para su desbloqueo. Malware
es un término que engloba diferentes tipos de amenaz as informáticas Antivirus: Sof tware diseñado para detectar y eliminar virus,
que pueden comprometer la seguridad de nuestros sistemas. bombas lógicas y troyanos.
Contraataque
Hackeo: Acceso no autorizado a un sistema inf ormático.

Hacker: Persona experta en inf ormática que utiliza sus Firewall: Medida de seguridad que controla el tráf ico de red y
habilidades para acceder a sistemas de manera ilegal o con protege el sistema contra ataques externos.
f ines maliciosos.
Medidas de seguridad

Crypto-Mining: Proceso de utilizar recursos Ciberseguridad


computacionales para minar criptomonedas sin el
consentimiento del propietario del equipo.

Pie de página: Samantha Mariana Sierra Cervantes Salón: 10 Ciberacoso: Acoso o hostigamiento realizado a través de
NL: 47 medios digitales o en línea.

También podría gustarte