Please enable JavaScript.
Coggle requires JavaScript to display documents.
Amenazas y Vulnerabilidad de los sistemas informáticos descarga, Por:…
Amenazas y Vulnerabilidad de los sistemas informáticos
TIPOS
INTERNAS
-
EXTERNAS
-
-
-
-
Ataques en una red
Malware: el término se refiere de forma genérica a cualquier software malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo.
Virus: es un código que infecta los archivos del sistema mediante un programa maligno, pero para ello necesita que el usuario lo ejecute directamente.
Gusanos: es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde por la red. A diferencia del virus, no necesita la intervención del usuario, ya que pueden transmitirse utilizando las redes o el correo electrónico.
Troyanos: similares a los virus, sin embargo, mientras que este último es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera (backdoor) para favorecer la entrada de otros programas maliciosos.
Spyware: es un programa espía, cuyo objetivo es recopilar información de un equipo y transmitirlo a una entidad externa sin el consentimiento del propietario. Su trabajo suele ser silencioso
AdWare: su función principal es la de mostrar publicidad. Aunque su intención no es la de dañar equipos
Ransomware: Este es uno de los más sofisticados y modernos ataques, ya que lo que hace es secuestrar datos (encriptándolos) y pedir un rescate por ellos
Escaneo de Puertos: técnica empleada para auditar dispositivos y redes con el fin de conocer que puertos están abiertos o cerrados, los servicios que son ofrecidos, así como comprobar la existencia de algún corta fuegos (firewall)
Phishing: no es un software, se trata más bien de diversas técnicas de suplantación de identidad para obtener datos privados de las víctimas, como contraseñas o datos bancarios.
Por: Edson Rodolfo Claros Villarroel