Please enable JavaScript.
Coggle requires JavaScript to display documents.
Amenazas más comunes que se aplican a los sistemas operativos image -…
Amenazas más comunes que se aplican a los sistemas operativos
Malware:
Es una categoría de códigos maliciosos que incluyen virus, y troyanos, usará herramientas de comunicación populares para extenderse, incluyendo gusanos enviados a través de e-mails, troyanos que entran a través de páginas Web y archivos infectados por virus descargados en conexiones directas entre usuarios
Spyware:
Pueden ser descargados de páginas Web, mensajes de e-mail, mensajes instantáneos y en conexiones directas para compartir archivos. Además, un usuario puede recibir spyware sin saberlo al aceptar un Acuerdo de Licencia de Usuario de un programa de software.
Spam:
Es la versión electrónica del correo basura. Conlleva el envío de mensajes indeseados, que puedan contener troyanos, virus, spyware y ataques enfocados a obtener información personal delicada.
Ransomware:
Un programa bloquea cualquier dispositivo con un mensaje en el que se pide un rescate para que el usuario pueda volver a recuperar el control.
Phishing:
Es un fraude online, y los phishers no son más que estafadores tecnológicos. Estos utilizan spam, páginas Web fraudulentas, e-mails y mensajes instantáneos para hacer que las personas divulguen información personal.
AdWare:
su función principal es la de mostrar publicidad. Aunque su intención no es la de dañar equipos, es considerado por algunos una clase de spyware, ya que puede llegar a recopilar y transmitir datos para estudiar el comportamiento de los usuarios y orientar mejor el tipo de publicidad.
Ransomware:
Este es uno de los más sofisticados y modernos ataques, ya que lo que hace es secuestrar datos (encriptándolos) y pedir un rescate por ellos. Normalmente, se solicita una transferencia en dinero electrónico (bitcoins), para evitar el rastreo y localización.
-
-
Troyanos:
similares a los virus, sin embargo, mientras que este último es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera (backdoor) para favorecer la entrada de otros programas maliciosos.
Gusanos:
es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde por la red. A diferencia del virus, no necesita la intervención del usuario, ya que pueden transmitirse utilizando las redes o el correo electrónico.