Está en la página 1de 2

TIPOS DE ATAQUES INFORMATICOS

Nombre Definición Características ¿Cómo protegerse?


Malware Se refiere de forma genérica a cualquier software malicioso que  Permanecerá inactivo hasta que alguna circunstancia provoque
tiene por objetivo infiltrarse en un sistema para dañarlo. Aunque que el equipo o dispositivo ejecute su código.
se parece a lo que comúnmente se le conoce como virus, el virus
es un tipo de malware.
Virus Es un software malicioso ejecutable o un código que se auto  Puede generar copias de sí mismo en un ordenador distinto del
reproduce al tomar control sobre otros programas en un que se ocupa.
ordenador infectado. Diseñados para esparcirse desde un equipo 
host hacia otros ordenadores, el virus informático se agrega a un Modifica los programas ejecutables, entre cuyas instrucciones se
componente del software o a un documento y se queda allí hasta introduce, bien sean programas de aplicación o programas del
que el usuario abre el archivo en cuestión. Cuando esto pasa, el sistema operativo, aunque estos últimos constituyen el principal
virus empezará a ejecutar su código y causará daños en el objetivo del virus
ordenador host. 
Puede ser activado involuntariamente por el usuario cuando éste
ejecute el programa que porta el virus.

Para que un virus pueda llevar a cabo acciones nocivas, es
necesarios que se active y que permanezca en memoria para
obtener permanentemente el control de la unidad central del
ordenador.
Gusanos Es un programa que, una vez infectado el equipo, realiza copias  Los gusanos utilizan las partes automáticas de un sistema
de sí mismo y las difunde por las redes. A diferencia del virus, no operativo que generalmente son invisibles al usuario.
necesita nuestra intervención, ni de un medio de respaldo, ya  El objetivo de este malware suele ser colapsar los ordenadores y
que pueden transmitirse utilizando las redes o el correo informáticas, impidiendo así el trabajo a los usuarios.
electrónico. Son difíciles de detectar, pues al tener como objetivo  A diferencia de los virus, los gusanos no infectan archivos.
el difundirse e infectar a otros equipos, no afectan al  A diferencia de un virus, un gusano no precisa alterar los
funcionamiento normal del sistema. archivos de programas, sino que reside en la memoria y se
duplica a sí mismo.
 Los gusanos casi siempre causan problemas en la red (aunque
sea simplemente consumiendo ancho de banda), mientras que
los virus siempre infectan o corrompen los archivos de la
computadora que atacan.
Troyanos Son similares a virus, pero no completamente iguales. El troyano  Su nombre es alusivo al “Caballo de Troya” ya que su misión es
lo que busca es abrir una puerta trasera para favorecer la precisamente, pasar desapercibido e ingresar a los sistemas sin
entrada de otros programas maliciosos. que sea detectado como una amenaza potencial.
 No se propagan a sí mismos y suelen estar integrados en archivos
ejecutables aparentemente inofensivos.
Spyware Es un programa espía, cuyo objetivo principal es obtener  Lentitud de la computadora. La lentitud de la computadora es
información. Su trabajo suele ser también silencioso, sin dar una de las características más comunes del spyware. ...
muestras de su funcionamiento, para que puedan recolectar  Interferencia. El spyware a menudo interfiere con otros
información sobre nuestro equipo con total tranquilidad, e programas, particularmente los programas antivirus y anti-
incluso instalar otros programas sin que nos demos cuenta de spyware. ...
ello.  Ventanas emergentes y descargas no autorizadas. ...
 Detección de spyware
AdWare La función principal del adware es la de mostrar publicidad.  Aunque son muchos los modelos que existen, muchos de estos
Aunque su intención no es la de dañar equipos, es considerado tienen como objetivo no solo recopilar información personal sino
por algunos una clase de spyware, ya que puede llegar a también registrar las pulsaciones del teclado o incluso realizar
recopilar y transmitir datos para estudiar el comportamiento de un seguimiento a fondo de los sitios web que visita.
los usuarios y orientar mejor el tipo de publicidad.  Algunos adware pueden provocar ralentizaciones en el sistema e
incluso sensaciones de inestabilidad en el citado ordenador.

 Por supuesto, no hay que pasar por alto que hay también
distintos tipos de adware que se actualizan de manera
absolutamente automática y sin notificar nada al usuario.
Ransomware Este es uno de los más sofisticados y modernos malwares ya que  Es a través de spam malicioso, o malspam, que son mensajes no  La regla número uno si se da cuenta de que
lo que hace es secuestrar datos (encriptándolos) y pedir un solicitados que se utilizan para enviar malware por correo se ha infectado con ransomware es no pagar
rescate por ellos. Normalmente, se solicita una transferencia en electrónico. nunca el rescate.
bitcoins, la moneda digital, para evitar el rastreo y localización.  Descargar un producto de seguridad
Este tipo de ciberataque va en aumento y es uno de los más conocido para la desinfección y ejecutar un
temidos en la Actualidad. análisis para eliminar la amenaza.
Phishing Se trata más bien de diversas técnicas de suplantación de  Problemas de carácter técnico.  Mantenga actualizado su software
identidad para obtener datos de privados de las víctimas, como  Recientes detecciones de fraude y urgente incremento del nivel  Utilice un administrador de contraseñas con
por ejemplo las contraseñas o datos de seguridad bancarios de seguridad. relleno automático
 Nuevas recomendaciones de seguridad para prevención del  Verifique las direcciones de correo con los
remitentes
fraude.
 Cambios en la política de seguridad de la entidad.
 Promoción de nuevos productos.
 Premios, regalos o ingresos económicos inesperados.
 Accesos o usos anómalos a tu cuenta.
 Inminente desactivación del servicio.
 Falsas ofertas de empleo

Denegación de Consisten en realizar tantas peticiones a un servidor, como para  Es provocar un perjuicio, tanto a los usuarios que se abastecen Es dirigir una acción de defensa a cada capa.
servicio lograr que este colapse o se bloquee. Existen diversas técnicas, del servicio, como al administrador que lo ofrece, inhabilitando  Enrutamiento blackhole
distribuido (DDoS) entre ellas la más común es el uso de botnets, equipos infectados su funcionalidad y provocando pérdidas, tanto económicas, como  Limitación de solicitudes
con troyanos y gusanos en los cuales los usuarios no saben que de prestigio.  Difusión de la red Anycast
están formando parte del ataque.

También podría gustarte