Está en la página 1de 3

VULNERABILIDADES MEMORIA RAM DISCO DURO USB BIOS THUNDERSTRIKE

HARWARE El afán por reducir y archivo de críptico Aprovechando la BIOS fue creada para aprovecha el arranque de
colocar más en menos nombre “nls_933w.dll” conexión de dispositivos solucionar problemas los módulos auxiliares
espacio es responsable de que les permitía externos, estos de mantenimiento, sin desde dispositivos externos
esta amenaza de hardware reprogramar el firmware aprovechan meterles un embargo, esto ha conectados por
que afecta a las memorias del disco duro de más de código malicioso que proporcionado fallos Thunderbolt. Tan pronto se
DDR RAM y que no es una decena de marcas tome el control del muy concretos en la logra el objetivo, el
posible de solucionar salvo entre las que se incluían teclado o de cualquier UEFI BIOS que permite atacante puede hacer lo
cambiando el módulo de IBM, Maxtor, Toshiba y periférico ocasionando sobrescribir sobre la que desee con la PC
memoria afectado. Seagate, Western Digital. fallos en él. misma sin que se afectada.
pueda hacer nada al
respecto. Con el
código malicioso ya
implantado es sencillo
tomar el control de la
máquina con permisos
de administrador.
VULNERABILIDADES VIRUS GUSANO TROYANO ESPIA SPAM
SOFTWARE Los virus, habitualmente, Un gusano informático es En informática, se El programa espía es Los spams son mensajes no
reemplazan archivos un malware que tiene la denomina caballo de un malware que solicitados, no deseados o
ejecutables por otros propiedad de duplicarse a Troya, o troyano, a un recopila información con remitente no conocido
infectados con el código sí mismo. software malicioso que se de un ordenador y (correo anónimo),
de este. Los virus pueden Los gusanos informáticos presenta al usuario como después transmite habitualmente de tipo
destruir, de manera se propagan de un programa esta información a una publicitario, generalmente
intencionada, los datos computadora a aparentemente legítimo e entidad externa sin el enviados en grandes
almacenados en una computadora, pero a inofensivo, pero que, al conocimiento o el cantidades (incluso
computadora, aunque diferencia de un virus, ejecutarlo, le brinda a un consentí-miento del masivas) que perjudican de
también existen otros más tiene la capacidad a atacante acceso remoto propietario del alguna o varias maneras al
inofensivos, que solo propagarse sin la ayuda al equipo infectado. ordenador. receptor.
producen molestias. de una persona.
VULNERABILIDADES ROBO DE INFORMACION SUPLATANTACION DE MALWARE SNIFFERS PHREAKERS
IDENTIDAD
RED Robo de información Se denomina IP Spoofing, Se trata de un código Intrusos que se Intrusos especializados en
mediante interceptación y es un enmascaramiento malicioso o dañino dedican a rastrear y sabotear y descifrar redes
de mensajes. Vulnerando de la dirección IP, de susceptibles de causar descifrar mensajes telefónicas para poder
Confidencialidades. forma que se modifica en daños en las redes que circulan por una realizar llamadas
(StingRay) los paquetes de la informáticas. Esto se red. telefónicas gratuitas.
procedencia del mismo propaga con gran
por otra de un equipo facilidad mediante el
autorizado correo electrónico.

VULNERABILIDAD ERRORES DE SOFTWARE RANSOMWARE ENTES ATACANTES DAÑOS INGENIERÍA SOCIAL


PERSONAS los errores de software se Una vez el virus llegado a Usan una red de señoras Sobornos y se refiere al robo de datos
producen por mal analisis la máquina, se adueña de del aseo, para introducir extorciones en mediante la manipulación
o mala adaptación del todo el disco duro y lo una USB en los laptops de personal para delatar de usuarios reales. Así
software al entorno en encripta. Te saca un los huéspedes para poder información pues, los riesgos y
que se somete. mensaje diciendo “Todos extraer password o confidencial amenazas de la ingeniería
tus archivos están identidades bancarias. social generalmente inician
encriptados, los quieres en un contacto casual,
devuelta, págame un Bit inocente, vía redes sociales
Coín. o Internet.

También podría gustarte