0% encontró este documento útil (0 votos)
13 vistas3 páginas

Tipos de Malware

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
13 vistas3 páginas

Tipos de Malware

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Tipos de malware

Virus informático
• virus de archivo.
• virus del sector de arranque.
• virus de Marcos.
• virus scripts.
Virus informático - CIH/ Chernobyl 1998 ejemplo

Gusanos informáticos
• Gusanos
• Gusanos de correo electrónico
• internet
• unidades externas
• descargas y servidores FTP
• mensajería instantánea MI
• P2P/uso compartido de archivos
• redes
• brechas de software
Gusanos Morris 1988 ejemplo

Troyanos
Se disfraza como software legítimo
Trayano I Love You 2000 ejemplo

Spyware
Infectar equipos con sistema operativo de windows
Spyware Zeus 2009 ejemplo

Ransomware
Bloquea al usuario de sus archivos o su dispositivo y luego exige un pago para
restaurar el acceso
Ransomware WannaCry 2017 ejemplo

Adaware

DDos
DDos Botnets
Es un grupo de atacantes

MitM
Ciberdelincuentes se interpone entre la comunicación de dos partes para
interceptar o alterar mensajes

Ataques de ingeniería social


Se basan en la manipulación de personas para que realicen acciones o revelen
información confidencial

Phishing
Técnica que persiguen en el engaño a una victima ganadose su confianza
haciéndose pasar por una persona

Ataques de inyección SQL


Es una técnica que descubre las debilidades de una base de datos para
manipulación y acceder a información sensible.
Ataque a Sony Picture 2014 ejemplo

Hacking de contraseña
Implica el uso de diversas técnicas para descifrar o adivinar contraseñas con el
fin de acceder a sistemas o cuentas protegidas.
Linkdln los atacantes robaron millones de contraseñas ejemplo
Ataques de fuerza bruta
Forma de recuperar una clave probando todas las combinaciones posibles
hasta encontrar aquellas que permite el acceso.

Ataques Zero Day


Explora vulnerabilidad no conocidas o no corregidas en software o hardware
son ataques peligrosos por qué no hay defensa conocida contra ellos hasta que
se descubre la vulnerabilidad.
Microsoft exchange server fue atacado explotando vulnerabilidades zero day en
2021 ejemplo

Secuestro de sesiones
Consiste en tomar el control de la sesión de un usuario después de que se haya
registrado en un servicio esto permite a el atacante acceder a cuentas y
realizar acciones como si fuera el usuario
WhatsApp 2019 ejemplos

Ataques de intermediario
Captura datos trasmitidos entre dos partes para su posterior uso malicioso por
ejemplo traslaciones de tarjetas de crédito.

Ataques de cryptojacking
Es la utilización no autorizada de recursos informáticos para minar
criptomonedas.
The pirate bay 2017 ejemplo sitio para minar criptomonedas

Ataques de suplantación de identidad


Suplantación de la identidad de un individuo

También podría gustarte