Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porLeandro Thiago Wagner Porto Modificado hace 6 años
1
Debilidades o insuficiencia de la normatividad informática
Grupo: 610 Turno: Vespertino Aplicación de la normatividad informática Docente: Itzel Vázquez Muñoz Carlos Daniel Mancilla Olvera Miriam Guadalupe Santiago Cano Dania Joselin Rivera Adanae González Álvarez
2
Hacker´s
3
Los Hacker´s Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
4
Virus Informático
5
Virus Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
6
Gusano Gusano Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
7
Caballo de Troya Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
8
Bombas de Tiempo Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.