Want to make creations as awesome as this one?

More creations to inspire you

A2 - ABENTEUER AUTOBAHN

Horizontal infographics

STEVE JOBS

Horizontal infographics

OSCAR WILDE

Horizontal infographics

TEN WAYS TO SAVE WATER

Horizontal infographics

NORMANDY 1944

Horizontal infographics

BEYONCÉ

Horizontal infographics

Transcript

Malware

PATRICIO LEGORRETA CHORA

MALWARE Y DELITOS INFORMNATICOS

Delitos informaticos

PRACTICA 1.4

SPAM

Correos electrónicos no deseados, generalmente con fines publicitarios o fraudulentos.

ADWARE

Software que muestra anuncios no deseados, usualmente incrustado en aplicaciones gratuitas.

Acceso no autorizado a sistemas informáticos con el objetivo de robar o modificar información.

HACKEO

RANSOMWARE

Tipo de malware que secuestra datos del usuario y exige un rescate para devolver el acceso.

Uso de medios digitales para hostigar, amenazar o humillar a una persona.

CIBER ACOSO

Robo de identidad en línea, haciéndose pasar por otra persona para cometer fraudes.

CIBER SUPLANTACION

CIBER ESTAFA

Fraude cometido a través de medios digitales, como engaños en compras en línea o inversiones falsas.

Toma de control de cuentas o sistemas digitales con el fin de exigir un rescate o recompensa.

CIBER SECUESTRO

MALWARE

Software malicioso diseñado para dañar o infiltrarse en un sistema sin el consentimiento del usuario.

VIRUS

Tipo de malware que se adjunta a archivos o programas legítimos, replicándose y dañando datos.

BOMBA LOGICA

Programa malicioso que se activa cuando se cumplen ciertas condiciones, como una fecha específica.

Uso no autorizado de computadoras para minar criptomonedas, consumiendo recursos del sistema.

CRYPTO MINING

Software que recopila información del usuario sin su conocimiento y la envía a terceros.

SPYWARE

VISHING

Técnica de fraude que utiliza llamadas telefónicas para engañar a las personas y obtener información confidencial.

PHISHING

Intento de obtener información confidencial a través de correos electrónicos o mensajes fraudulentos que parecen legítimos.

TROYANO

Malware que se disfraza de software legítimo para engañar a los usuarios y permitir el acceso no autorizado al sistema.

ANTIVIRUS

Programa diseñado para detectar, prevenir y eliminar software malicioso.

DELITOS INFORMATICOS

Actividades ilegales que se realizan utilizando computadoras o redes informáticas.

FIREWALL

Sistema de seguridad que controla el tráfico de red para bloquear accesos no autorizados.

HACKER

Persona que intenta acceder a sistemas informáticos de forma ilegal o con fines no autorizados.