Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Amenazas Ciberneticas

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 3

TÉCNICO EN SEGURIDAD EN LA NUBE Nivel 3

AMENAZAS CIBERNÉTICAS

Existen varios tipos de malware o “software malicioso” y cada uno realiza


una acción diferente. Afectan los archivos dejándolos inutilizables.

Los virus fueron el primer tipo de malware que apareció, para evitarlos y eliminarlos se crearon los
antivirus.

Virus

Es un programa que se hace pasar por otro. Una vez que el usuario lo instala por
error, permite que un tercero tome el control de su computadora. Por lo regular,
se usa para instalar malware de control como Keyloggers, Backdoor o para
Troyano ejecutar exploits.

0101010111010100101
0100010111101010101
010111101010010001
010101000110100111 Registra la actividad del teclado y la envía al atacante, quien roba
0110110110101001011 contraseñas e información personal, con fines de extorsión.
Keyloggers

Son códigos introducidos en los programas, que permiten un control remoto


de éstos.
Backdoor

Son programas que “explotan” los fallos o debilidades de los programas, como errores de
codificación o bugs.
Exploits
TÉCNICO EN SEGURIDAD EN LA NUBE Nivel 3
AMENAZAS CIBERNÉTICAS

Reciben el nombre de gusanos informáticos, ya que se expanden por los archivos de la


computadora, afectando el rendimiento e imposibilitando el trabajo. Se caracterizan por
extenderse vía correo electrónico y en cualquier dispositivo de almacenamiento, como memorias
USB y discos duros externos. Worms

Recopila datos sin consentimiento del usuario. Por lo regular, se esconden en


publicidad y actualizaciones. Un keylogger puede ser un tipo particular de
spyware. Spyware

0101010111010100101
0100010111101010101
010111101010010001
Es la filtración de ventanas publicitarias. Por lo general, no provoca daño 010101000110100111
al sistema ni a los datos de éste, pero dificulta el trabajo por las 0110110110101001011
constantes interrupciones.
Adware

Otorga al atacante permisos como si fuera el usuario administrador de la PC


víctima. Para no ser detectados, se esconden bajo la apariencia de programas
preestablecidos en el sistema, como los de oficina. Por lo regular, se usa por
medio de un exploit o un troyano. Rootkit

¡
Mejor conocidos como “falsos antivirus”. Son aplicaciones que se instalan en el sistema y
muestran avisos falsos, de compra de un software que supuestamente sirve para desinfectar el Rogue /
Scareware
equipo. Generalmente son muy difíciles de desinstalar y suelen causar fallas en el rendimiento.
TÉCNICO EN SEGURIDAD EN LA NUBE Nivel 3
AMENAZAS CIBERNÉTICAS

$
Cifra la información del equipo por completo, lo bloquea y solicita un pago
para arreglarla.
Ransomware

0101010111010100101
0100010111101010101 Permite que un intruso tome el control de un equipo (por lo regular,
010111101010010001 dispositivos móviles carentes de una seguridad apropiada) y ejecute lo
010101000110100111 que éste desee. Un grupo de computadoras o dispositivos móviles
0110110110101001011 infectados se les conoce como botnet y se usan para sobrecargar
Bots servidores de peticiones, para forzar la suspensión de sus servicios y
robar información de las cuentas de los dispositivos.

Redireccionan al usuario a una página web falsa con el fin de mostrar


publicidad o robar sus datos de una cuenta en el momento que el usuario
intente ingresar en esa página falsa.
Pharming

Recuerda que para contrarrestar todas las amenazas que no son virus,
necesitas un antimalware y configurar los servidores con las respectivas
medidas de encriptación y de rechazo del Firewall.

También podría gustarte