Está en la página 1de 2

Mario, Eugenia Victoria

AMENAZAS

CARACTERSTICAS
Red o grupo de computadoras zombis controladas

Botnet

por el atacante que puede propagar virus o generar


spam en esos equipos
Consiste en un malware que reside en la memoria y se

Gusanos

duplica a s mismo. Causan problemas en la red y


pueden

trasladarse

travs

de

redes

de

computadoras
Software que registra cada tecla presionada para

Keyloggers

guardarla en un archivo y/o enviarla por Internet, por


lo que permite a otros usuarios acceder a informacin
importante del propietario
Aprovechando una vulnerabilidad

Pharming

del

software,

redirige nombres de dominios a otros distintos sin que


el usuario advierta que no es el sitio que buscaba
visitar
Estafa ciberntica a travs de la cual el atacante

Phishing

(phisher)

obtiene

informacin

confidencial

de

manera fraudulenta
Programa que corrompe el funcionamiento del sistema

Rootkits

operativo u otras aplicaciones; permite al atacante


ocultar la intrusin por lo que el usuario no nota su
presencia
Tcnica que copia

Sidejacking

informacin contenida en las

cookies de una mquina conectada a una misma red


para acceder a cuentas de la vctima y robarle
informacin
Esta amenaza reemplaza las pestaas abiertas en la

Trabjacking

web

por

pginas

falsas

para

robar

informacin

confidencial de los usuarios


Se introduce a travs de programas que parecen

Troyanos
Virus

inofensivos y permite a un individuo el acceso remoto


a un sistema y realizar diversas acciones sin necesitar
permiso
Se presentan
legtimos

que

como
alteran

programas
el

aparentemente

funcionamiento

de

la
1

Mario, Eugenia Victoria


computadora sin el permiso o conocimiento del
usuario.

Algunos,

adems,

contienen

una

carga

Amena
zas de
Interne
t

daina, el payload

También podría gustarte