Please enable JavaScript.
Coggle requires JavaScript to display documents.
TIPOS DE VIRUS INFORMÁTICOS, Spyware, Gusanos - Coggle Diagram
TIPOS DE VIRUS INFORMÁTICOS
Phishing
engaña a las personas para que revelen información personal, como contraseñas, información de tarjetas de crédito, etc. haciéndose pasar por una entidad de confianza. Se realiza a través de correos electrónicos, mensajes de texto o llamadas telefónicas fraudulentas.
ataque contra la campaña presidencial de Hillary Clinton en 2016, donde los piratas informáticos enviaron correos electrónicos falsos y así robar información confidencial.
Virus
diseñados y distribuidos para generar un mal
funcionamiento en los dispositivos electrónicos. Son los más comunes, pero a la vez los más peligroso
Un ejemplo famoso es "ILOVEYOU", que se propagó a través del correo electrónico en 2000. Este virus llegaba como un archivo adjunto con el mensaje "ILOVEYOU" y, cuando se abría, se replicaba y enviaba copias de sí mismo a todos los contactos de la víctima
diseñado para recopilar información sobre las actividades de una persona en línea sin su conocimiento o consentimiento. Puede registrar pulsaciones de teclas, capturar contraseñas, monitorear la actividad del navegador y recopilar datos personales.
"Carrier IQ", fue preinstalado en millones de teléfonos inteligentes en los Estados Unidos. enviándola a los fabricantes de teléfonos y operadores de redes móviles sin el conocimiento de los usuarios.
Ransonware
tipo de software malicioso que cifra los archivos de una víctima y exige un rescate (generalmente en forma de criptomonedas) para recuperar el acceso a los datos.
"WannaCry" de mayo de 2017, afectó a cientos de miles de computadoras en más de 150 países, incluidos sistemas críticos como hospitales y empresas, al explotar una vulnerabilidad conocida en sistemas Windows.
vulnerabilidad de la seguridad
es un defecto en un sistema informático que puede ser explotado por un atacante para comprometer la integridad, confidencialidad o disponibilidad de datos.
"Heartbleed", descubierta en 2014. Permitía a los atacantes leer la memoria de los sistemas protegidos por OpenSSL, lo que les permitía acceder a información sensible, como claves privadas de cifrado y contraseñas
Software malintencionado sin archivo
No requiere archivos físicos en el sistema infectado para llevar a cabo sus actividades destructivas. Aprovecha herramientas y servicios legítimos del sistema operativo para ejecutar sus operaciones y ocultar su actividad.
NotPetya fue un ataque que inicialmente se disfrazó como un ransomware conocido llamado Petya, pero en realidad no tenía la funcionalidad para recuperar archivos una vez que se pagaba el rescate. En lugar de eso, se propagaba rápidamente a través de redes corporativas explotando una vulnerabilidad en el software de administración remota.
Adware
tipo de software que muestra anuncios no deseados en dispositivos, puede ralentizar los sistemas y afectar negativamente la experiencia del usuario.
"Superfish" preinstalado en algunas laptops Lenovo. Este software inyectaba anuncios en los resultados de búsqueda y en otras páginas web
tipo de malware que se propaga a través de redes informáticas. los gusanos no necesitan infectar archivos para propagarse, sino que pueden transmitirse directamente a través de redes.
"Conficker" infectó millones de computadoras en todo el mundo, estableciendo una red botnet masiva que podía ser controlada de forma remota por los atacantes para llevar a cabo actividades maliciosas como el robo de datos y el envío de spam.
Rootkits
diseñados para ocultar la presencia de otros programas maliciosos en un sistema . Estos pueden permitir a los atacantes mantener el control sobre un sistema comprometido mientras evitan la detección por parte de los programas antivirus y otras herramientas de seguridad.
"Sony BMG copy protection rootkit" se instalaba en las computadoras de los usuarios cuando intentaban reproducir los CDs en sus sistemas, y tenía la intención de evitar la copia no autorizada de música.
Troyanos
tipo de malware que se oculta dentro de programas aparentemente legítimos. Una vez que el usuario ejecuta el programa o abre el archivo, el troyano se instala en el sistema sin su conocimiento y puede realizar una variedad de acciones maliciosas.
"Zbot". Este troyano se utilizó ampliamente para robar información financiera, como contraseñas bancarias y detalles de tarjetas de crédito, mediante el registro de pulsaciones de teclas y la captura de datos enviados a través de formularios en línea.
Spyware
Gusanos