Amenazas Ciberneticas
Amenazas Ciberneticas
Amenazas Ciberneticas
AMENAZAS CIBERNÉTICAS
Los virus fueron el primer tipo de malware que apareció, para evitarlos y eliminarlos se crearon los
antivirus.
Virus
Es un programa que se hace pasar por otro. Una vez que el usuario lo instala por
error, permite que un tercero tome el control de su computadora. Por lo regular,
se usa para instalar malware de control como Keyloggers, Backdoor o para
Troyano ejecutar exploits.
0101010111010100101
0100010111101010101
010111101010010001
010101000110100111 Registra la actividad del teclado y la envía al atacante, quien roba
0110110110101001011 contraseñas e información personal, con fines de extorsión.
Keyloggers
Son programas que “explotan” los fallos o debilidades de los programas, como errores de
codificación o bugs.
Exploits
TÉCNICO EN SEGURIDAD EN LA NUBE Nivel 3
AMENAZAS CIBERNÉTICAS
0101010111010100101
0100010111101010101
010111101010010001
Es la filtración de ventanas publicitarias. Por lo general, no provoca daño 010101000110100111
al sistema ni a los datos de éste, pero dificulta el trabajo por las 0110110110101001011
constantes interrupciones.
Adware
¡
Mejor conocidos como “falsos antivirus”. Son aplicaciones que se instalan en el sistema y
muestran avisos falsos, de compra de un software que supuestamente sirve para desinfectar el Rogue /
Scareware
equipo. Generalmente son muy difíciles de desinstalar y suelen causar fallas en el rendimiento.
TÉCNICO EN SEGURIDAD EN LA NUBE Nivel 3
AMENAZAS CIBERNÉTICAS
$
Cifra la información del equipo por completo, lo bloquea y solicita un pago
para arreglarla.
Ransomware
0101010111010100101
0100010111101010101 Permite que un intruso tome el control de un equipo (por lo regular,
010111101010010001 dispositivos móviles carentes de una seguridad apropiada) y ejecute lo
010101000110100111 que éste desee. Un grupo de computadoras o dispositivos móviles
0110110110101001011 infectados se les conoce como botnet y se usan para sobrecargar
Bots servidores de peticiones, para forzar la suspensión de sus servicios y
robar información de las cuentas de los dispositivos.
Recuerda que para contrarrestar todas las amenazas que no son virus,
necesitas un antimalware y configurar los servidores con las respectivas
medidas de encriptación y de rechazo del Firewall.