Please enable JavaScript.
Coggle requires JavaScript to display documents.
Tipos de virus informaticos - Coggle Diagram
Tipos de virus informaticos
Phishing
Es la practica de engañar, presionar o manipular a personas para enviar información personal D:
En noviembre de 2019, se descubrió un ataque de phishing dirigido a usuarios de WhatsApp. A través de esta aplicación, se distribuyeron mensajes que aparentaban ser de amigos o familiares, pidiendo a los usuarios que ingresaran información personal. Entonces, las víctimas eran redirigidas a una página de inicio de sesión falsa, donde se les pedía que ingresaran sus credenciales de inicio de sesión.
Adware
El adware "Superfish" preinstalado en computadoras Lenovo en 2014 fue un ejemplo destacado. Inyectaba anuncios no deseados en el navegador web del usuario, comprometiendo la privacidad y la seguridad.
Es software diseñado para mostrar anuncios no deseados en el dispositivo del usuario, a menudo generando ingresos para el creador del software
Spyware
Son programas informáticos que se instalan en un dispositivo sin el conocimiento del usuario y recopilan información sobre sus actividades en línea.
El caso del spyware "FinFisher", utilizado por gobiernos y agencias de inteligencia para espiar a ciudadanos y empresas, fue expuesto en 2011. Se infiltraba en dispositivos y monitoreaba actividades sin el conocimiento del usuario.
Virus Informaticos
El virus "Melissa" en 1999 se propagó a través del correo electrónico, infectando computadoras y enviando correos electrónicos a los contactos de la víctima con documentos infectados adjuntos.
Es un tipo de software malicioso que se propaga infectando archivos o programas, y puede dañar o alterar el funcionamiento del dispositivo.
Vulnerabilidad de seguridad
Se refiere a una debilidad en un sistema informático que puede ser explotada por atacantes para comprometer la seguridad del sistema.
La vulnerabilidad de Heartbleed en 2014 permitió a los piratas informáticos acceder a información protegida, como contraseñas y claves de cifrado, en servidores que utilizan OpenSSL.
Software malintencionado sin archivo
Es software malicioso que se ejecuta en la memoria del dispositivo sin dejar rastro en el disco duro, lo que dificulta su detección.
El ataque "Stuxnet" en 2010 fue un ejemplo notable de malware sin archivo que infectó sistemas SCADA y causó daños físicos a centrifugadoras nucleares en Irán.
Rootkits
Son programas diseñados para ocultar la presencia de otros programas o procesos maliciosos en un sistema, proporcionando acceso privilegiado y persistente al atacante.
El rootkit "Sony BMG" instalado en CDs de música en 2005 por Sony Music para proteger contra la piratería también abrió una puerta trasera en las computadoras de los usuarios, lo que permitió el acceso no autorizado.
Ransonware
Es un tipo de malware que cifra los archivos de un dispositivo y exige un pago de rescate para restaurar el acceso a ellos.
El ataque "WannaCry" en 2017 cifró los archivos de las computadoras infectadas y exigió un rescate en Bitcoin para su liberación, afectando a organizaciones de todo el mundo, incluyendo el Servicio Nacional de Salud del Reino Unido.
Troyanos
Son programas maliciosos que se disfrazan como software legítimo para engañar a los usuarios y luego realizar acciones no autorizadas en su dispositivo
El caso del troyano "Zeus" en 2007 fue significativo. Robaba información financiera al interceptar datos de inicio de sesión bancarios en computadoras infectadas.
Gusanos
Son programas informáticos autónomos que se propagan a través de redes, explotando vulnerabilidades en sistemas informáticos interconectados.
El gusano de correo electrónico "ILOVEYOU" en 2000 se propagó rápidamente enviando correos electrónicos con un archivo adjunto infectado, afectando a millones de computadoras y causando pérdidas masivas.