ü Malware – Son códigos diseñados por ciberdelincuentes cuyo objetivo es el de variar el funcionamiento de cualquier sistema informático, sobre todo sin que el usuario infectado se dé cuenta. Tienen la capacidad de corromper los archivos que haya guardado en el disco duro o incluso destruir determinados archivos.
ü
Spyware – Se trata de un software espía que tiene la capacidad de recopilar
información de un ordenador y transmitirla sin el conocimiento de la persona
afectada, poniendo en peligro la seguridad del ordenador afectado (claves,
cuentas de correo, cuentas bancarias, etc.
ü
Ransomware – Tanto para ordenadores como para teléfonos móviles, es una de las
amenazas que más está creciendo últimamente. Un programa bloquea cualquiera de
estos dos dispositivos con un mensaje en el que se pide un rescate para que el
usuario pueda volver a recuperar el control. Se le exige un rescate en Bitcoin
para que no pueda ser rastreada la persona o personas que han lanzado esta
amenaza.
ü
Phishing – Es otra de las grandes amenazas actuales y llega mediante correo
electrónico. Mediante ingeniería social o con webs que simulan a la perfección
ser webs auténticas se consigue adquirir información confidencial de forma
fraudulenta.
ü
Virus. Los virus informáticos son un software que se instalan en un
dispositivo con el objetivo de ocasionar problemas en su funcionamiento. Para
que un virus infecte un sistema es necesaria la intervención de unusuario
(intencionada o inintencionadamente).
ü
Troyanos – En este caso, se trata de un programa que cuando se ejecuta,
proporciona al atacante la capacidad de controlar el equipo infectado de forma
remota y en muchas ocasiones sin el conocimiento del usuario.
ü
Gusanos – Pueden replicarse bajo mil y una formas diferentes en nuestro
sistema, y hacer que desde nuestro ordenador se envíe un gran número de copias
de sí mismo a muchos otros equipos mediante el correo electrónico a nuestros
contactos y éstos a los suyos, convirtiéndose en una seria amenaza.
ü Backdoor o puerta trasera – En ocasiones, algunos programadores maliciosos dejan una puerta trasera para así poder evitar los sistemas de seguridad de acceso para poder acceder al sistema con total comodidad y sin conocimiento de los usuarios.
Nota: Esto es solo un resumen, si necesitas mas información sobre este tema, acà te dejo el siguiente link donde podrás consultar más al respecto: https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-inform%C3%A1ticas
1 comentario:
Excelente información, buen trabajo
Publicar un comentario