Está en la página 1de 3

TIPOS DE ATAQUES INFORMATICOS

Nombre Definición Características ¿Cómo protegerse?


Malware Se refiere de forma genérica a cualquier software malicioso que  Permanecerá inactivo hasta que alguna circunstancia provoque  Mantenerse atento y utilizar herramientas de
tiene por objetivo infiltrarse en un sistema para dañarlo. Aunque que el equipo o dispositivo ejecute su código. protección. Uno de los medios más populares
se parece a lo que comúnmente se le conoce como virus, el virus para propagar malware es el correo
es un tipo de malware. electrónico, en el que el malware se puede
disfrazar como un mensaje procedente de una
empresa conocida, como un banco o un
mensaje personal de un amigo.
 Ten cuidado con los correos electrónicos que
te solicitan contraseñas, así como con los
correos que parecen provenir de amigos, pero
contienen mensajes del tipo "¡Visita este
interesante sitio web!" seguido por un enlace.
Virus Es un software malicioso ejecutable o un código que se auto  Puede generar copias de sí mismo en un ordenador distinto del  Instale un programa antivirus. La mayoría de
reproduce al tomar control sobre otros programas en un que se ocupa. estos programas se pueden configurar para
ordenador infectado. Diseñados para esparcirse desde un equipo  explorar automáticamente su ordenador y
host hacia otros ordenadores, el virus informático se agrega a un Modifica los programas ejecutables, entre cuyas instrucciones se proteger contra los daños de un virus, aunque
componente del software o a un documento y se queda allí hasta introduce, bien sean programas de aplicación o programas del también es muy importante actualizar el
que el usuario abre el archivo en cuestión. Cuando esto pasa, el sistema operativo, aunque estos últimos constituyen el principal software antivirus periódicamente.
virus empezará a ejecutar su código y causará daños en el objetivo del virus
ordenador host.   Sospeche de los archivos o mensajes
Puede ser activado involuntariamente por el usuario cuando éste desconocidos. Acostúmbrese a no abrir
ejecute el programa que porta el virus. mensajes de remitentes a los que no conozca.

Para que un virus pueda llevar a cabo acciones nocivas, es  Tenga cuidado con los medios
necesarios que se active y que permanezca en memoria para intercambiables. Use los discos blancos y
obtener permanentemente el control de la unidad central del compactos con precaución.
ordenador.
Gusanos Es un programa que, una vez infectado el equipo, realiza copias  Los gusanos utilizan las partes automáticas de un sistema  Manténgase informado sobre nuevos virus y
de sí mismo y las difunde por las redes. A diferencia del virus, no operativo que generalmente son invisibles al usuario. gusanos informáticos o alertas falsas.
necesita nuestra intervención, ni de un medio de respaldo, ya  El objetivo de este malware suele ser colapsar los ordenadores y
que pueden transmitirse utilizando las redes o el correo informáticas, impidiendo así el trabajo a los usuarios.  Haga copias de seguridad de sus datos. Así, en
electrónico. Son difíciles de detectar, pues al tener como objetivo  A diferencia de los virus, los gusanos no infectan archivos. caso de que su ordenador quede afectado,
el difundirse e infectar a otros equipos, no afectan al  A diferencia de un virus, un gusano no precisa alterar los evitará la pérdida de información.
funcionamiento normal del sistema. archivos de programas, sino que reside en la memoria y se
duplica a sí mismo.  Asegúrese de que las descargas de Internet
 Los gusanos casi siempre causan problemas en la red (aunque provengan de sitios confiables.
sea simplemente consumiendo ancho de banda), mientras que
los virus siempre infectan o corrompen los archivos de la
computadora que atacan.
Troyanos Son similares a virus, pero no completamente iguales. El troyano  Su nombre es alusivo al “Caballo de Troya” ya que su misión es  Debemos contar con muy buenas prácticas de
lo que busca es abrir una puerta trasera para favorecer la precisamente, pasar desapercibido e ingresar a los sistemas sin conexión a Internet y evitar abrir archivos
entrada de otros programas maliciosos. que sea detectado como una amenaza potencial. sospechosos o que provengan de usuarios
 No se propagan a sí mismos y suelen estar integrados en archivos que no conozcamos, o que se adicionen
ejecutables aparentemente inofensivos. directamente al Messenger.
 Evitar descargar archivos que no conozcamos
o que se encuentren en sitios web extraños,
así como, instalar preferiblemente software
descargado de los sitios oficiales de las
herramientas a instalar.
 Es recomendable tener un buen anti-
malware, y un anti-spyware y mantenerlos
bien actualizados, para evitar que los
sistemas sean infectados por este tipo de
amenaza.
Spyware Es un programa espía, cuyo objetivo principal es obtener  Lentitud de la computadora. La lentitud de la computadora es  Instalar antivirus de calidad. ...
información. Su trabajo suele ser también silencioso, sin dar una de las características más comunes del spyware. ...  Instalar protección anty spyware en
muestras de su funcionamiento, para que puedan recolectar  Interferencia. El spyware a menudo interfiere con otros tiempo real. ...
información sobre nuestro equipo con total tranquilidad, e programas, particularmente los programas antivirus y anti-
 Mantener las aplicaciones anti-malware
incluso instalar otros programas sin que nos demos cuenta de spyware. ...
actualizadas. ...
ello.  Ventanas emergentes y descargas no autorizadas. ...
 Detección de spyware  Realizar exploraciones diarias. ...
 Desactivar autorun. ...
 Deshabilitar previsualizaciones de
imágenes en Outlook.

AdWare La función principal del adware es la de mostrar publicidad.  Aunque son muchos los modelos que existen, muchos de estos  Descarga las aplicaciones siempre desde la página
Aunque su intención no es la de dañar equipos, es considerado tienen como objetivo no solo recopilar información personal sino web oficial de los desarrolladores, y no desde los
por algunos una clase de spyware, ya que puede llegar a también registrar las pulsaciones del teclado o incluso realizar agregadores de software.
recopilar y transmitir datos para estudiar el comportamiento de un seguimiento a fondo de los sitios web que visita.  Presta atención a cada ventana del asistente de
los usuarios y orientar mejor el tipo de publicidad.  Algunos adware pueden provocar ralentizaciones en el sistema e instalación cuando instales el software y
incluso sensaciones de inestabilidad en el citado ordenador. deselecciona todas las casillas que te sugieren que
instales programas adicionales.
 Por supuesto, no hay que pasar por alto que hay también  Haz clic en el botón “Instalación Avanzada” u
distintos tipos de adware que se actualizan de manera “Opciones de Instalación” que normalmente
contienen opciones útiles como la de deshabilitar
absolutamente automática y sin notificar nada al usuario.
la instalación add-on, que suelen ser extensiones
de las aplicaciones, útiles en muchos casos pero
peligrosas en otros. Si no eres un experto es una
forma de prevenir problemas.
 Por último, debes tener claro que es mucho más
sencillo evitar que se cuele en tu dispositivo que
eliminarlo.

Ransomware Este es uno de los más sofisticados y modernos malwares ya que  Es a través de spam malicioso, o malspam, que son mensajes no  La regla número uno si se da cuenta de que
lo que hace es secuestrar datos (encriptándolos) y pedir un solicitados que se utilizan para enviar malware por correo se ha infectado con ransomware es no pagar
rescate por ellos. Normalmente, se solicita una transferencia en electrónico. nunca el rescate.
bitcoins, la moneda digital, para evitar el rastreo y localización.  Descargar un producto de seguridad
Este tipo de ciberataque va en aumento y es uno de los más conocido para la desinfección y ejecutar un
temidos en la Actualidad. análisis para eliminar la amenaza.
Phishing Se trata más bien de diversas técnicas de suplantación de  Problemas de carácter técnico.  Mantenga actualizado su software
identidad para obtener datos de privados de las víctimas, como  Recientes detecciones de fraude y urgente incremento del nivel  Utilice un administrador de contraseñas con
por ejemplo las contraseñas o datos de seguridad bancarios de seguridad. relleno automático
 Nuevas recomendaciones de seguridad para prevención del  Verifique las direcciones de correo con los
fraude. remitentes
 Cambios en la política de seguridad de la entidad.
 Promoción de nuevos productos.
 Premios, regalos o ingresos económicos inesperados.
 Accesos o usos anómalos a tu cuenta.
 Inminente desactivación del servicio.
 Falsas ofertas de empleo

Denegación de Consisten en realizar tantas peticiones a un servidor, como para  Es provocar un perjuicio, tanto a los usuarios que se abastecen Es dirigir una acción de defensa a cada capa.
servicio lograr que este colapse o se bloquee. Existen diversas técnicas, del servicio, como al administrador que lo ofrece, inhabilitando  Enrutamiento blackhole
distribuido (DDoS) entre ellas la más común es el uso de botnets, equipos infectados su funcionalidad y provocando pérdidas, tanto económicas, como  Limitación de solicitudes
con troyanos y gusanos en los cuales los usuarios no saben que de prestigio.  Difusión de la red Anycast
están formando parte del ataque.

También podría gustarte