0% encontró este documento útil (0 votos)
188 vistas1 página

MAPA de CAJAS Ataques Informaticos

Este documento describe diferentes tipos de ataques informáticos como phishing, baiting, ataques DDoS, malware y explotación de día cero. El phishing usa correos electrónicos falsos para robar información, mientras que el baiting deja dispositivos USB infectados para recopilar datos. Los ataques DDoS sobrecargan sitios web, y el malware daña sistemas de forma intencional. La explotación de día cero usa vulnerabilidades de software sin parches. Todos estos ataques pueden causar pérdida de datos

Cargado por

jesus
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
188 vistas1 página

MAPA de CAJAS Ataques Informaticos

Este documento describe diferentes tipos de ataques informáticos como phishing, baiting, ataques DDoS, malware y explotación de día cero. El phishing usa correos electrónicos falsos para robar información, mientras que el baiting deja dispositivos USB infectados para recopilar datos. Los ataques DDoS sobrecargan sitios web, y el malware daña sistemas de forma intencional. La explotación de día cero usa vulnerabilidades de software sin parches. Todos estos ataques pueden causar pérdida de datos

Cargado por

jesus
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

ATAQUES INFORMÁTICOS

Phishing Baiting Ataque DDoS Malware Explotación de día cero

Correos electrónicos que Los piratas informáticos sueltan El ataque DDoS envía varias Día cero es una brecha en
pendrives en lugares como solicitudes al recurso web Software que realiza
tienen la apariencia de la seguridad del software y
bibliotecas, universidades, atacado, con la intención de acciones dañinas en un
proceder de fuentes de puede estar en un
parques… Y simplemente esperan
confianza (como bancos, desbordar la capacidad del sistema informático de navegador o en una
que la víctima lo conecte a un sitio web para administrar
compañías de energía etc.) forma intencionada aplicación.
ordenador para que se ejecute el varias solicitudes y de evitar
pero que en realidad malware. Son memorias USB que este funcione
pretenden manipular al infectadas, preparadas para recopilar correctamente
receptor. Y para robar todo tipo de datos una vez se
información confidencial. conecte a un equipo.

Los daños causados por el Acceder a todos los datos Inactividad del Sitio Web, Ralentización de una
phishing oscilan entre personales del usuario Pueden pasar meses y
Problemas con el Servidor computadora o de una red
la pérdida del acceso al hasta años antes de que la
y el Alojamiento, individual, falla del
correo electrónico a pérdidas empresa se dé cuenta de
Vulnerabilidad del Sitio hardware, robo o pérdida
económicas sustanciales que está siendo espiada
Web Y Pérdida de Tiempo de datos, pérdida
económica y secuestro de por el atacante
y Dinero
datos.

También podría gustarte