Ir al contenido principal

Amenazas a la seguridad

 


Los ataques informáticos han aumentado significativamente en los últimos años. Algunos de los mas comunes son:

Virus informáticos:
Un virus es un programa diseñado para infectar un dispositivo informático y replicarse en su interior o permanecer oculto y esperar a que el usuario lo ejecute. Los virus pueden ralentizar su computadora, dañar archivos o provocar que su sistema operativo falle.

Gusano informático:
Un gusano es un tipo de malware diseñado para causar daños sin que el usuario se dé cuenta. Una vez que esté en un sistema informático, nadie necesita iniciarlo. También se propaga de forma autónoma a través de dispositivos conectados. El gusano crea una red de ordenadores zombis (botnet) desde la que los ciberdelincuentes pueden lanzar ataques a 
gran escala.

Troyanos:
Los troyanos son un tipo de malware que se propaga dentro de programas legítimos. No se reproduce por sí solo; su misión es abrir la puerta a que otros programas maliciosos entren o roben información.

Secuestro de datos
Es una de las estrellas de los últimos años. Por lo general, ingresa a la computadora a través de un virus gusano y su trabajo es cifrar y robar información crítica en el disco duro de la computadora. Este secuestro permitiría al atacante exigir posteriormente un rescate por la información.

 Spyware:
El software espía, como su nombre indica, está diseñado para registrar todas las actividades del usuario sin su conocimiento. El software espía puede convertirse en una fuente de chantaje para el usuario o la empresa comprometidos en el futuro. software publicitario
El malware bombardea a los usuarios con anuncios emergentes. Los usuarios que visitan sitios no oficiales para descargar programas o aplicaciones corren riesgo. El adware también registra la navegación del usuario e incluso las pulsaciones de teclas.

Rootkit:
Un rootkit es un tipo de malware que permite a un atacante obtener acceso a una computadora infectada. Se transmiten detrás de caballos de Troya, lo que permite a los delincuentes tomar el control del sistema atacante.

Comentarios