Ataques
informáticos
Malware Virus Troyanos Spyware Phishing
Son similares a los virus, Su trabajo suele ser también Los medios más utilizados son
El virus es un pero persiguiendo silencioso, sin dar muestras de el correo electrónico,
El malware causa código que infecta objetivos diferentes. mensajería o llamadas
daños a través su funcionamiento, para que
los archivos del Mientras que el virus es puedan recolectar información telefónicas, mediante el cual el
de virus informátic sistema mediante destructivo por sí mismo, atacante se hace pasar por
os, gusanos y sobre nuestro equipo sin
un código maligno, el troyano lo que busca es despertar nuestra alguna entidad u organización
troyanos. pero para que esto abrir una puerta trasera conocida, solicitando datos
preocupación, e incluso
ocurra necesita para favorecer la entrada instalar otros programas sin confidenciales, para
que un usuario lo de otros programas que nos demos cuenta de ello. posteriormente utilizar esos
Si no cuentas con ejecute. maliciosos. datos en beneficio propio.
seguridad en El phishing no es un software, se
Internet, tus Una vez que este entre en
funcionamiento, se
Su nombre es alusivo al Un spyware es un programa trata de diversas técnicas de
computadoras, “Caballo de Troya” porque su “Ingeniería social” como la
redes, dispositivos
disemina por todo el
misión es precisamente, pasar
espía, cuyo objetivo suplantación de identidad, con el fin
sistema y todo elemento
móviles y datos al que nuestra cuenta desapercibido e ingresar a los principal es obtener de obtener datos privados de las
sistemas sin que sea detectado información. víctimas, como por ejemplo las
pueden verse tenga acceso, desde
contraseñas o datos bancarios.
afectados. dispositivos de hardware como una amenaza potencial.
hasta unidades virtuales o
ubicaciones remotas en
una red.