Please enable JavaScript.
Coggle requires JavaScript to display documents.
SEGURIDAD INFORMÁTICA - Coggle Diagram
SEGURIDAD INFORMÁTICA
Troyanos
Es importante tener en cuenta que los troyanos pueden ser muy versátiles y peligrosos, y su principal estrategia es engañar a los usuarios para que los instalen en sus sistemas.
-
Pishing
-
Descripción: Recibes una llamada telefónica de alguien que afirma ser de tu banco o una empresa de servicios públicos.
El interlocutor te informa de un problema urgente con tu cuenta y te pide que verifiques tu información personal o detalles financieros.
Spyware
-
Descripción: Un malware modular que incluye funcionalidades de spyware, principalmente utilizado para robar información financiera.
Impacto: Roba credenciales de banca en línea, detalles de tarjetas de crédito, y otra información personal.
Adware
Descripción: AdChoices es un programa de publicidad que, aunque no siempre es malicioso, puede ser intrusivo.
-
Virus
Los virus de boot son peligrosos porque se cargan en la computadora antes que cualquier otro programa, lo que les permite tener un control temprano y potencialmente causar mucho daño. Es como si alguien malicioso se colara en tu casa antes de que te despiertes y bloquee la puerta principal.
-
Rasonware
-
-
Se distribuye a menudo a través de campañas de phishing o como una segunda etapa de infección después de otro malware como TrickBot o Emotet.
Rootkits
Descripción: Un rootkit que infectaba el sistema operativo Windows y utilizaba técnicas avanzadas para ocultarse y persistir en el sistema.
Impacto: Se utilizaba principalmente para el fraude de clics en anuncios y para minar criptomonedas, desviando recursos de las computadoras infectadas sin que los usuarios lo notaran.
Gusanos
Conficker (2008)
Descripción: Un gusano que explotaba una vulnerabilidad en el sistema operativo Windows.
-
-
-
-
-
-
-