0% encontró este documento útil (0 votos)
49 vistas1 página

Ataques Informáticos

Este documento describe diferentes tipos de malware informático como virus, troyanos, spyware y phishing. Los virus se propagan a través de archivos infectados y buscan dañar sistemas, mientras que los troyanos y spyware se esconden para abrir puertas traseras o recolectar información de forma silenciosa. El phishing no es un software sino técnicas para suplantar identidades a través de correos, mensajes o llamadas con el fin de robar datos personales.

Cargado por

Kille
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
49 vistas1 página

Ataques Informáticos

Este documento describe diferentes tipos de malware informático como virus, troyanos, spyware y phishing. Los virus se propagan a través de archivos infectados y buscan dañar sistemas, mientras que los troyanos y spyware se esconden para abrir puertas traseras o recolectar información de forma silenciosa. El phishing no es un software sino técnicas para suplantar identidades a través de correos, mensajes o llamadas con el fin de robar datos personales.

Cargado por

Kille
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Ataques

informáticos

Malware Virus Troyanos Spyware Phishing


Son similares a los virus, Su trabajo suele ser también Los medios más utilizados son
El virus es un pero persiguiendo silencioso, sin dar muestras de el correo electrónico,
El malware causa código que infecta objetivos diferentes. mensajería o llamadas
daños a través su funcionamiento, para que
los archivos del Mientras que el virus es puedan recolectar información telefónicas, mediante el cual el
de virus informátic sistema mediante destructivo por sí mismo, atacante se hace pasar por
os, gusanos y sobre nuestro equipo sin
un código maligno, el troyano lo que busca es despertar nuestra alguna entidad u organización
troyanos. pero para que esto abrir una puerta trasera conocida, solicitando datos
preocupación, e incluso
ocurra necesita para favorecer la entrada instalar otros programas sin confidenciales, para
que un usuario lo de otros programas que nos demos cuenta de ello. posteriormente utilizar esos
Si no cuentas con ejecute. maliciosos. datos en beneficio propio.
seguridad en El phishing no es un software, se
Internet, tus Una vez que este entre en
funcionamiento, se
Su nombre es alusivo al Un spyware es un programa trata de diversas técnicas de
computadoras, “Caballo de Troya” porque su “Ingeniería social” como la
redes, dispositivos
disemina por todo el
misión es precisamente, pasar
espía, cuyo objetivo suplantación de identidad, con el fin
sistema y todo elemento
móviles y datos al que nuestra cuenta desapercibido e ingresar a los principal es obtener de obtener datos privados de las
sistemas sin que sea detectado información. víctimas, como por ejemplo las
pueden verse tenga acceso, desde
contraseñas o datos bancarios.
afectados. dispositivos de hardware como una amenaza potencial. 
hasta unidades virtuales o
ubicaciones remotas en
una red.

También podría gustarte