DELITOS CIBERNETICOS
FREE FIRE
Created on November 27, 2024
Over 30 million people create interactive content in Genially
Check out what others have designed:
ARTICLES
Presentation
PROMOTING ACADEMIC INTEGRITY
Presentation
HISTORY OF THE CIRCUS
Presentation
AGRICULTURE DATA
Presentation
LAS ESPECIES ANIMALES MÁS AMENAZADAS
Presentation
WATER PRESERVATION
Presentation
BIDEN’S CABINET
Presentation
Transcript
INFORMATICA "103"
ANGEL RAMIREZ CRUZ
DELITOS CIBERNETICOS
El ciberterrorismo es una forma de terrorismo en la que los grupos agresores emplean medios digitales para atacar ordenadores, telecomunicaciones e información privada con el objetivo de intimidar o coaccionar a un Gobierno o población.
¿Qué es el ciberterrorismo?
El hacking (también llamado piratería informática) es el uso de medios no convencionales o ilícitos para obtener acceso no autorizado a un dispositivo digital, sistema informático o red informática. El ejemplo clásico es un ciberdelincuente que explota las vulnerabilidades de seguridad para entrar en una red y robar datos.
¿QUE ES EL HACKING?
El spam es cualquier tipo de comunicación digital no deseada y no solicitada que se envía masivamente. A menudo el spam se envía por correo electrónico, pero también se puede distribuir mediante mensajes de texto, llamadas telefónicas o redes sociales.
¿Qué es el spam ?
El cracking es el proceso de descifrar y vulnerar sistemas informáticos con el objetivo de acceder a información confidencial, modificarla o incluso utilizarla con fines maliciosos. Los crackers, también conocidos como hackers éticos, se dedican a investigar las debilidades de los sistemas para ayudar a mejorar su seguridad.
¿Qué es el cracking?
El phishing es un tipo común de ciberataque que se dirige a las personas a través del correo electrónico, mensajes de texto, llamadas telefónicas y otras formas de comunicación. El término phishing en inglés se pronuncia igual que la palabra fishing, literalmente pescar. Un ataque de phishing tiene como objetivo engañar al destinatario para que realice la acción deseada por el atacante, como revelar información financiera, credenciales de acceso al sistema u otra información sensible.