SlideShare una empresa de Scribd logo
PRINCIPALES ATAQUES INFORMATICO:
1) MALWARE:
El término Malware se refiere de forma genérica a cualquier software malicioso
que tiene por objetivo infiltrarse en un sistema para dañarlo. Aunque se parece a
lo que comúnmente se le conoce como virus, el virus es un tipo de malware.
Ejemplo:
*Mostrando mensajes de error o generando carga de procesador y tráfico inútil
2) VIRUS:
El virus es un código que infecta los archivos del sistema mediante un código
maligno, pero para que esto ocurra necesita que nosotros, como usuarios, lo
ejecutemos. Una vez que se ejecuta, se disemina por todo nuestro sistema a donde
nuestro equipo o cuenta de usuario tenga acceso, desde si positivos de hardware
hasta unidades virtuales o ubicaciones remotas en una red.
Ejemplo:
*Alteran el funcionamiento normal de tu equipo, destruyen archivos o los
corrompen, añadiendo además su código para seguir siendo contagiados a otros
equipos vía email
3) GUSANOS:
Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí
mismo y las difunde por las redes. A diferencia del virus, no necesita nuestra
intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando
las redes o el correo electrónico. Son difíciles de detectar, pues al tener como
objetivo el difundirse e infectar a otros equipos, no afectan al funcionamiento
normal del sistema. Su uso principal es el de la creación de botnets, que son
granjas de equipos zombies utilizados para ejecutar acciones de forma remota
como por ejemplo un ataque DDoS a otro sistema.
Ejemplo:
*Copiarse a sí mismos en un disco totalmente accesible
* Explotar agujeros de seguridad en el sistema operativo y las aplicaciones.
4) TROYANOS:
Son similares a virus, pero no completamente iguales, el troyano lo que busca
es abrir una puerta trasera para favorecer la entrada de otros
programas maliciosos. Su nombre es alusivo al “Caballo de Troya” ya que su
misión es precisamente, pasar desapercibido e ingresar a los sistemas sin que sea
detectado como una amenaza potencial. Nose propagan a sí mismos y suelen estar
integrados en archivos ejecutables aparentemente inofensivos.
Ejemplo:
*A través del seguimiento de los datos que ingresas con el teclado
*Capturas de pantalla
*Lista de las aplicaciones en ejecución
5) SPYWARE:
Un spyware es un programa espía, cuyo objetivo principal es obtener
información. Su trabajo suele ser también silencioso, sin dar muestras de su
funcionamiento, para que puedan recolectar información sobre nuestro equipo con
total tranquilidad, e incluso instalar otros programas sin que nos demos cuenta de
ello.
Ejemplo:
*Este programa aprovechaba las vulnerabilidades de la seguridad del Internet
Explorer para secuestrar el navegador, cambiar los ajustes y enviar datos de
búsqueda a su autor.
6) ADWARE:
La función principal del adware es la de mostrar publicidad. Aunque su intención
no es la de dañar equipos, es considerado por algunos una clase de spyware, ya
que puede llegar a recopilar y transmitir datos para estudiar el comportamiento de
los usuarios y orientar mejor el tipo de publicidad.
Ejemplo:
*Anuncios emergentes o ventanas que no se pueden cerrar.
*Tipos de sitios web que visita, para que se puedan publicar anuncios
personalizados
7) RANSOMWARE:
Este es uno de los más sofisticados y modernos malwares ya que lo que hace
es secuestrar datos (encriptándolos) y pedir un rescate por ellos. Normalmente, se
solicita una transferencia en bitcoins, la moneda digital, para evitar el rastreo y
localización. Este tipo de ciberataque va en aumento y es uno de los más temidos
en la Actualidad.
Ejemplo:
El atacante camufla el código malicioso dentro de otro archivo o programa
apetecible tales como:
*Archivos adjuntos en correos electrónicos.
*Vídeos de páginas de dudoso origen.
*Actualizaciones de sistemas.
*Programas, en principio, fiables como Windows o Adobe Flash.
8) PHISHING:
El phishing no es un software, se trata más bien de diversas técnicas de
suplantación de identidad para obtener datos de privados de las víctimas. Los
medios más utilizados son el correo electrónico, mensajería o llamadas
telefónicas, se hacen pasar por alguna entidad u organización conocida,
solicitando datos confidenciales, para posteriormente utilizar esos datos en
beneficio propio.
Ejemplo:
* Las contraseñas o datos de seguridad bancarios
9) BAITING
Consiste en un ataque dirigido a infectar equipos y redes a partir de dispositivos
de almacenamiento extraíbles como pen-drives, tarjetas SD o discos duros
externos. A través de estos equipos, los atacantes introducen archivos infectados
con malwares. Al ser un software malicioso que ingresa de forma externa al
ordenador, la estrategia de ataque suele ser colocar estos dispositivos de
almacenamiento externo en las inmediaciones de la empresa, a fin de que sean
utilizados y conectados a los equipos corporativos por el personal.
Ejemplo:
* Un “afortunado ganador” recibe un reproductor de audio digital que lo que hace
es comprometer cualquier ordenador al cual se conecte ─vaya suerte, ¿no? ─.
Estos ataques no ocurren exclusivamente en internet. Los atacantes también
pueden enfocarse en explotar la curiosidad humana mediante medios físicos.

Más contenido relacionado

PPT
Virus informáticos
DOCX
Seguridad informatica
PPTX
Definición de amenazas en internet
PPTX
Riesgos de la información electrónica.
DOCX
Tipos de virus
PDF
item pls
PDF
Sdaadsad
PDF
íTem
Virus informáticos
Seguridad informatica
Definición de amenazas en internet
Riesgos de la información electrónica.
Tipos de virus
item pls
Sdaadsad
íTem

La actualidad más candente (17)

PPT
Antivirus informaticos
PPT
Seguridad Informatica
PPTX
Malware. Tic's
PPTX
Software malicioso o malware
PPSX
Virus y antivirus
PPTX
virus y antivirus
PPTX
Riesgos de internet!!
PPTX
power point
PDF
Glosario de virus y fraudes
PPTX
Tipos de Malwares
ODT
Seguridad informática terminado
PDF
Historia del malware para Mac OS X
ODT
Glosario
PPTX
Tarea tecnologia hoy
PPT
Seguridad informática celia copia
PPTX
Tipos de virus
PPTX
Antivirus informaticos
Seguridad Informatica
Malware. Tic's
Software malicioso o malware
Virus y antivirus
virus y antivirus
Riesgos de internet!!
power point
Glosario de virus y fraudes
Tipos de Malwares
Seguridad informática terminado
Historia del malware para Mac OS X
Glosario
Tarea tecnologia hoy
Seguridad informática celia copia
Tipos de virus
Publicidad

Similar a Principales ataques informatico (20)

PPTX
Amenazas informaticas
PPTX
Riesgos de la informática electrónica virus, ataque y vacunas informáticas
PPTX
Riesgos de la informatica electronica virus, ataque y vacunas informaticas
PPTX
Virus informaticos
DOCX
Tipos de ataques informáticos
PPTX
Actividad 3 2 yenny cepeda.pdf
PPTX
Riesgos de la información electronica
PPTX
“Riesgos de la información electrónica”
PDF
Riesgos de la información electrónica virus,
PDF
Riesgos de la información electrónica virus,
PPTX
Riesgos De La Información Electrónica
PPTX
seguridad informatica 1B
ODP
Presentación 2
PPTX
Amenazas informáticas y su posibles solución
PPTX
Amenazas de seguridad informatica y soluciones
PDF
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
PPTX
Virus informaticos
PPTX
Amenazas informaticas luis gabriel_rincon
PPTX
Amenazas informaticas luis gabriel_rincon
PPTX
Seguridad privacidad y medidas de prevención
Amenazas informaticas
Riesgos de la informática electrónica virus, ataque y vacunas informáticas
Riesgos de la informatica electronica virus, ataque y vacunas informaticas
Virus informaticos
Tipos de ataques informáticos
Actividad 3 2 yenny cepeda.pdf
Riesgos de la información electronica
“Riesgos de la información electrónica”
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
Riesgos De La Información Electrónica
seguridad informatica 1B
Presentación 2
Amenazas informáticas y su posibles solución
Amenazas de seguridad informatica y soluciones
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
Virus informaticos
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Seguridad privacidad y medidas de prevención
Publicidad

Último (20)

PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
Curso de generación de energía mediante sistemas solares
PPTX
El uso de las TIC en la vida cotidiana..
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
DOCX
Trabajo informatica joel torres 10-.....................
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
Uso responsable de la tecnología - EEST N°1
ccna: redes de nat ipv4 stharlling cande
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Teoría de estadística descriptiva y aplicaciones .pdf
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Propuesta BKP servidores con Acronis1.pptx
ccna: redes de nat ipv4 stharlling cande
Curso de generación de energía mediante sistemas solares
El uso de las TIC en la vida cotidiana..
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
informe_fichas1y2_corregido.docx (2) (1).pdf
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Trabajo informatica joel torres 10-.....................
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Historia Inteligencia Artificial Ana Romero.pptx
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Uso responsable de la tecnología - EEST N°1

Principales ataques informatico

  • 1. PRINCIPALES ATAQUES INFORMATICO: 1) MALWARE: El término Malware se refiere de forma genérica a cualquier software malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo. Aunque se parece a lo que comúnmente se le conoce como virus, el virus es un tipo de malware. Ejemplo: *Mostrando mensajes de error o generando carga de procesador y tráfico inútil 2) VIRUS: El virus es un código que infecta los archivos del sistema mediante un código maligno, pero para que esto ocurra necesita que nosotros, como usuarios, lo ejecutemos. Una vez que se ejecuta, se disemina por todo nuestro sistema a donde nuestro equipo o cuenta de usuario tenga acceso, desde si positivos de hardware hasta unidades virtuales o ubicaciones remotas en una red. Ejemplo: *Alteran el funcionamiento normal de tu equipo, destruyen archivos o los corrompen, añadiendo además su código para seguir siendo contagiados a otros equipos vía email 3) GUSANOS: Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde por las redes. A diferencia del virus, no necesita nuestra intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo el difundirse e infectar a otros equipos, no afectan al funcionamiento normal del sistema. Su uso principal es el de la creación de botnets, que son
  • 2. granjas de equipos zombies utilizados para ejecutar acciones de forma remota como por ejemplo un ataque DDoS a otro sistema. Ejemplo: *Copiarse a sí mismos en un disco totalmente accesible * Explotar agujeros de seguridad en el sistema operativo y las aplicaciones. 4) TROYANOS: Son similares a virus, pero no completamente iguales, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos. Su nombre es alusivo al “Caballo de Troya” ya que su misión es precisamente, pasar desapercibido e ingresar a los sistemas sin que sea detectado como una amenaza potencial. Nose propagan a sí mismos y suelen estar integrados en archivos ejecutables aparentemente inofensivos. Ejemplo: *A través del seguimiento de los datos que ingresas con el teclado *Capturas de pantalla *Lista de las aplicaciones en ejecución 5) SPYWARE: Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar información sobre nuestro equipo con total tranquilidad, e incluso instalar otros programas sin que nos demos cuenta de ello. Ejemplo: *Este programa aprovechaba las vulnerabilidades de la seguridad del Internet Explorer para secuestrar el navegador, cambiar los ajustes y enviar datos de búsqueda a su autor.
  • 3. 6) ADWARE: La función principal del adware es la de mostrar publicidad. Aunque su intención no es la de dañar equipos, es considerado por algunos una clase de spyware, ya que puede llegar a recopilar y transmitir datos para estudiar el comportamiento de los usuarios y orientar mejor el tipo de publicidad. Ejemplo: *Anuncios emergentes o ventanas que no se pueden cerrar. *Tipos de sitios web que visita, para que se puedan publicar anuncios personalizados 7) RANSOMWARE: Este es uno de los más sofisticados y modernos malwares ya que lo que hace es secuestrar datos (encriptándolos) y pedir un rescate por ellos. Normalmente, se solicita una transferencia en bitcoins, la moneda digital, para evitar el rastreo y localización. Este tipo de ciberataque va en aumento y es uno de los más temidos en la Actualidad. Ejemplo: El atacante camufla el código malicioso dentro de otro archivo o programa apetecible tales como: *Archivos adjuntos en correos electrónicos. *Vídeos de páginas de dudoso origen. *Actualizaciones de sistemas. *Programas, en principio, fiables como Windows o Adobe Flash. 8) PHISHING: El phishing no es un software, se trata más bien de diversas técnicas de suplantación de identidad para obtener datos de privados de las víctimas. Los
  • 4. medios más utilizados son el correo electrónico, mensajería o llamadas telefónicas, se hacen pasar por alguna entidad u organización conocida, solicitando datos confidenciales, para posteriormente utilizar esos datos en beneficio propio. Ejemplo: * Las contraseñas o datos de seguridad bancarios 9) BAITING Consiste en un ataque dirigido a infectar equipos y redes a partir de dispositivos de almacenamiento extraíbles como pen-drives, tarjetas SD o discos duros externos. A través de estos equipos, los atacantes introducen archivos infectados con malwares. Al ser un software malicioso que ingresa de forma externa al ordenador, la estrategia de ataque suele ser colocar estos dispositivos de almacenamiento externo en las inmediaciones de la empresa, a fin de que sean utilizados y conectados a los equipos corporativos por el personal. Ejemplo: * Un “afortunado ganador” recibe un reproductor de audio digital que lo que hace es comprometer cualquier ordenador al cual se conecte ─vaya suerte, ¿no? ─. Estos ataques no ocurren exclusivamente en internet. Los atacantes también pueden enfocarse en explotar la curiosidad humana mediante medios físicos.