SlideShare una empresa de Scribd logo
1 de 14
Ciberterrorismo
y
Hacktivismo
Integrantes:
Azaid Álvarez
Kevin M. Flores
Martin A. Amezcua
¿Qué es el Ciberterrorismo?
 El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías
de información, comunicación, informática, electrónica o similar con el
propósito de generar terror o miedo generalizado en una población, clase
dirigente o gobierno, causando con ello una violación a la libre voluntad de
las personas. Los fines pueden ser económicos, políticos o religiosos
principalmente.
Objetivo
 No es solo impactar sobre la economía de una región o país,
sino amplificar los efectos de un ataque terrorista físico
tradicional provocando confusión y pánico adicionales en la
población en general.
Ejemplos Claros:
 Un ejemplo de estos ataques lo vimos en Estonia, el
27 de Abril del 2007, las páginas oficiales del
gobierno y del partido en el poder quedaron
paralizadas, los sistemas de algunos bancos y
periódicos estuvieron inoperativos durante varias
horas, y todo esto después de que Rusia presionara a
Estonia públicamente.
Conclusión:
 el ciberterrorismo es la ejecución de un ataque
sorpresa por parte de un grupo (o persona)
utilizando tecnología informática e internet para
desactivar las infraestructuras electrónicas y
físicas de una nación, provocando de este modo
la pérdida de servicios críticos, como energía
eléctrica, sistemas de emergencia telefónica,
sistemas bancarios, internet y otros muchos.
¿Qué es el Hacktivismo?
 Hacktivismo es la fusión del hacking y el
activismo, la política y la tecnología. Más
específicamente, el hacktivismo se describe
como hackear por una causa política o
protesta por persona.
 Se entiende normalmente "la utilización no-
violenta de herramientas digitales ilegales o
legalmente ambiguas persiguiendo fines
políticos. Estas herramientas incluyen
desfiguraciones de webs, redirecciones,
ataques de denegación de servicio, robo de
información, parodias de sitios web,
sustituciones virtuales, sabotajes virtuales y
desarrollo de software".
Objetivo
 Se trata de ataques que tienen como objetivos interrumpir la
actividad normal de las instituciones públicas y aquellos
organismos contrarios a los valores defendidos por estas
agrupaciones de personas.
Ejemplo
 El 21 de enero de 2008, apareció un mensaje en YouTube
de un grupo que se llamaba así mismo 'Anonymous' en el
que el grupo declaba el "Proyecto Chanology", una guerra
a la Iglesia de la Cienciología, y prometió expulsar
sistemáticamente a la Iglesia de Internet. Durante la
semana siguiente, las páginas web de la cienciología
fueron intermitentemente hackeadas y la Iglesia de la
Cienciología mudó su página a un host que se especializa
en la protección contra ataques de denegación de
servicio.
Conclusión
 Este concepto se utiliza para definir a personas
cuya ideología es proponer una noticia por
razones políticas acerca de su inconformidad
con el estado o país que anulan la libertad de
expresión, derechos humanos, y ética de la
información. Haciendo uso de la tecnología
informática o internet. Sin la utilización de la
violencia física.
TROYANOS
• Los troyanos informáticos son virus capaces de
alojarse en equipos, disfrazándose de archivos
como fotos, música, documentos, carpetas,
aplicaciones, etc.
Pc remota
Usuari
o
CARACTERÍSTICAS:
• Su detección es difícil (por lo tanto es difícil su eliminación.
• En ocasiones el virus se ejecuta al iniciar el ordenador.
• Se crean y borran archivos de forma automática.
• Hay errores en el sistema.
• El ordenador funciona mas lento de lo normal.
MEDIDAS DE PREVENCIÓN:
• Como forma de defensa contra los troyanos y el
spyware debemos tomar en cuenta
• No ejecutar y/o descargar ningún programa o archivo
de dudosa procedencia.
• Debemos tener solo un antivirus por que dos pueden
desestabilizar el ordenador.
• Debemos desactivar la opción de restaurar sistema que
esta en las propiedades (reiniciar la pc después de esta
acción).
• Debemos desactivar o bloquear algunas paginas de
procedencia desconocida.
• También es fundamental tener un antivirus actualizado.
Ciberterrorismo y Hacktivismo

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoslizyflor
 
Investigacion documental
Investigacion documentalInvestigacion documental
Investigacion documentalJaen San Cas
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticosluis_andres08
 
Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.Christtin Mazquez
 
Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4AztecaEl
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjulianaCarva
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 aBrian Maziroth
 
Delitos informaticos y demandas reales
Delitos informaticos y demandas reales Delitos informaticos y demandas reales
Delitos informaticos y demandas reales Lizeth Perez
 
DELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOSDELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOSAnaSNSD
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasLasangelesdePablo
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Kevin Vargaz
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la webWendy Duque
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derechokeilafloresrivera
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS
DELITOSDELITOS
DELITOS
 
Investigacion documental
Investigacion documentalInvestigacion documental
Investigacion documental
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.
 
Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Delitos informaticos y demandas reales
Delitos informaticos y demandas reales Delitos informaticos y demandas reales
Delitos informaticos y demandas reales
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOSDELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOS
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
 

Similar a Ciberterrorismo y Hacktivismo

Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdfEscanorsantmor
 
Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informaticaerikaduitama1
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetSteven Guevara
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticosAntonio Gordon
 
Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2monicasoraca
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 

Similar a Ciberterrorismo y Hacktivismo (20)

Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informatica
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Pirateria
PirateriaPirateria
Pirateria
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2
 
Revi
ReviRevi
Revi
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (15)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Ciberterrorismo y Hacktivismo

  • 2. ¿Qué es el Ciberterrorismo?  El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violación a la libre voluntad de las personas. Los fines pueden ser económicos, políticos o religiosos principalmente.
  • 3. Objetivo  No es solo impactar sobre la economía de una región o país, sino amplificar los efectos de un ataque terrorista físico tradicional provocando confusión y pánico adicionales en la población en general.
  • 4. Ejemplos Claros:  Un ejemplo de estos ataques lo vimos en Estonia, el 27 de Abril del 2007, las páginas oficiales del gobierno y del partido en el poder quedaron paralizadas, los sistemas de algunos bancos y periódicos estuvieron inoperativos durante varias horas, y todo esto después de que Rusia presionara a Estonia públicamente.
  • 5. Conclusión:  el ciberterrorismo es la ejecución de un ataque sorpresa por parte de un grupo (o persona) utilizando tecnología informática e internet para desactivar las infraestructuras electrónicas y físicas de una nación, provocando de este modo la pérdida de servicios críticos, como energía eléctrica, sistemas de emergencia telefónica, sistemas bancarios, internet y otros muchos.
  • 6. ¿Qué es el Hacktivismo?  Hacktivismo es la fusión del hacking y el activismo, la política y la tecnología. Más específicamente, el hacktivismo se describe como hackear por una causa política o protesta por persona.  Se entiende normalmente "la utilización no- violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de software".
  • 7. Objetivo  Se trata de ataques que tienen como objetivos interrumpir la actividad normal de las instituciones públicas y aquellos organismos contrarios a los valores defendidos por estas agrupaciones de personas.
  • 8. Ejemplo  El 21 de enero de 2008, apareció un mensaje en YouTube de un grupo que se llamaba así mismo 'Anonymous' en el que el grupo declaba el "Proyecto Chanology", una guerra a la Iglesia de la Cienciología, y prometió expulsar sistemáticamente a la Iglesia de Internet. Durante la semana siguiente, las páginas web de la cienciología fueron intermitentemente hackeadas y la Iglesia de la Cienciología mudó su página a un host que se especializa en la protección contra ataques de denegación de servicio.
  • 9. Conclusión  Este concepto se utiliza para definir a personas cuya ideología es proponer una noticia por razones políticas acerca de su inconformidad con el estado o país que anulan la libertad de expresión, derechos humanos, y ética de la información. Haciendo uso de la tecnología informática o internet. Sin la utilización de la violencia física.
  • 10. TROYANOS • Los troyanos informáticos son virus capaces de alojarse en equipos, disfrazándose de archivos como fotos, música, documentos, carpetas, aplicaciones, etc.
  • 12. CARACTERÍSTICAS: • Su detección es difícil (por lo tanto es difícil su eliminación. • En ocasiones el virus se ejecuta al iniciar el ordenador. • Se crean y borran archivos de forma automática. • Hay errores en el sistema. • El ordenador funciona mas lento de lo normal.
  • 13. MEDIDAS DE PREVENCIÓN: • Como forma de defensa contra los troyanos y el spyware debemos tomar en cuenta • No ejecutar y/o descargar ningún programa o archivo de dudosa procedencia. • Debemos tener solo un antivirus por que dos pueden desestabilizar el ordenador. • Debemos desactivar la opción de restaurar sistema que esta en las propiedades (reiniciar la pc después de esta acción). • Debemos desactivar o bloquear algunas paginas de procedencia desconocida. • También es fundamental tener un antivirus actualizado.