0% encontró este documento útil (0 votos)
36 vistas2 páginas

1

Este documento describe 11 tipos diferentes de amenazas cibernéticas: adware que muestra publicidad no deseada, spyware que recopila información personal del usuario, gusanos que se replican entre ordenadores, troyanos que se hacen pasar por software legítimo pero permiten el control remoto, ransomware que bloquea archivos hasta pagar un rescate, botnets que infectan dispositivos para lanzar ataques masivos, aplicaciones maliciosas que roban datos del dispositivo, malware que altera el funcionamiento del ordenador, denegación de servicio que hace

Cargado por

flordemariardz04
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
36 vistas2 páginas

1

Este documento describe 11 tipos diferentes de amenazas cibernéticas: adware que muestra publicidad no deseada, spyware que recopila información personal del usuario, gusanos que se replican entre ordenadores, troyanos que se hacen pasar por software legítimo pero permiten el control remoto, ransomware que bloquea archivos hasta pagar un rescate, botnets que infectan dispositivos para lanzar ataques masivos, aplicaciones maliciosas que roban datos del dispositivo, malware que altera el funcionamiento del ordenador, denegación de servicio que hace

Cargado por

flordemariardz04
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

1.

Adware

Es aquel software que ofrece publicidad no deseada o engañosa. Estos anuncios pueden aparecer
en el navegador con pop-ups o ventanas con gran contenido visual, e incluso audios.

Se reproducen de manera automática con el fin de generar ganancias económicas a los creadores.
En ocasiones este software provoca que el buscador predilecto del usuario sea cambiado por otro,
generando errores en las búsquedas deseadas y entorpeciendo la experiencia de navegación del
usuario.

2. Spyware

Este tipo de virus se encarga de recopilar de manera fraudulenta la información sobre la


navegación del usuario, además de datos personales y bancarios. Un ejemplo de este tipo de virus
son los Keyloggers, los cuales monitorizan toda nuestra actividad con el teclado (teclas que se
pulsan), para luego enviarla al ciberdelincuente.

3. Gusanos

Este virus está creado con la capacidad de replicarse entre ordenadores. A menudo causa errores
en la red, como consecuencia de un consumo anormal del ancho de banda ocasionado por este
malware.

Los ciberdelincuentes suelen usar nombres llamativos en los enlaces para que este virus sea
descargado como, por ejemplo, las palabras: sexo, apuestas, regalo o premio.

4. Troyano

Este tipo de virus se presenta como un software legítimo, pero que, al ejecutarlo, le permite al
atacante tomar el control del dispositivo infectado. Como consecuencia, nuestra información
personal se encontraría en permanente riesgo, a merced del atacante para robar todo lo que
quisiera de nuestros equipos infectados.

5. Ransomware

Malware que toma por completo el control del dispositivo bloqueando o cifrando la información
del usuario para, a continuación, pedir dinero a cambio de liberar o descifrar los ficheros del
dispositivo. Este software malicioso se trasmite en el dispositivo, tal y como lo hace un gusano o
un troyano. Pueden llegar camuflados en adjuntos de correos electrónicos o en páginas web poco
fiables que nos inviten a descargar algún archivo bajo una inofensiva apariencia. También se
aprovechan frecuentemente de fallos de seguridad del sistema operativo o incluso de
aplicaciones.

6. Botnets

Son redes de dispositivos infectados que los ciberdelincuentes utilizan para lanzar ataques, como
el envío masivo de correos spam, ataques de denegación de servicio o DDoS, robos de
credenciales, etc. Una vez que un dispositivo está infectado, entrará a formar parte de la red de
botnets cuyo objetivo es seguir expandiéndose.

7. Apps maliciosas
Cuando instalamos una app en nuestro dispositivo móvil, esta nos pide concederle una serie de
permisos. A veces, estos permisos no tienen relación con la funcionalidad de la app o descargamos
una app poco fiable que acaba por infectar nuestro dispositivo, tomar control y robar la
información que tenemos almacenada en él como contactos, credenciales, imágenes, vídeos, etc.

8. Malware

Se trata de códigos diseñados por ciberdelincuentes que tienen por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus
pueden destruir archivos del disco duro o corromper los archivos que tenemos albergados con
datos inválidos.

9. Denegación de servicio

Estos ataques se producen a través de la red a un sistema de ordenadores provocando que un


servicio o recurso sea inaccesible para los propietarios o administradores.

10. Puerta trasera

Se basa es activar un acceso al sistema sin permiso a través de código de programación,


vulnerando los sistemas de seguridad.

11. Phishing

Este ataque es de los más comunes y frecuentes ya que se realiza a través de un email. Trata de
ofrecer contenidos falsos de forma visual en un email para que el usuario haga clic e instale un
código malicioso en el ordenador.

También podría gustarte