Está en la página 1de 7

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO

PRIVADO HIPOLITO UNANUE

ESCUELA PROFESIONAL: ENFERMERIA

CICLO : I

ASIGANTURA : INFORMÁTICA E INTERNET

DOCENTE : GARCIA AREVALO RODRIGO

ESTUDIANTE : GABY JHANELY MEZONES CORTEZ

Perú, Tarapoto – 2022


SEGURIDAD DE INFORMACIÓN

AVERIGUAR SOBRE LOS TIPOS DE MALWARE EXISTENTES

Existen diferentes tipos de malware, entre los cuales los más comunes son:

• VIRUS INFORMÁTICO. Su objetivo es alterar el funcionamiento del dispositivo.


Requiere la interacción de una persona o usuario para propagarse a otros archivos y
sistemas.

• GUSANO INFORMÁTICO. Este malware tiene como características principales


que es capaz de replicarse y «moverse» desde un dispositivo infectado a otros a
través de la red. Por ejemplo, este tipo de malware puede provenir de unidades USB
infectadas, archivos adjuntos en los correos electrónicos e incluso sitios web.
• TROYANO. Este malware se accede al sistema de la víctima como un archivo o
aplicación inofensiva y realiza acciones no deseadas en segundo plano.
Dependiendo del tipo de troyano, se pueden llevar a cabo diferentes funciones,
como el borrado selectivo de archivos del sistema o la descarga de más programas
maliciosos.

• SPYWARE. En este caso, es un programa que espía el dispositivo afectado. Sus


funciones son recoger datos e información del dispositivo y observar la actividad del
usuario sin su consentimiento. Los canales más usuales de propagación son los correos
electrónicos considerados spam o sitios de descargas dudosos.
• ADWARE. Este software rastrea el navegador y el historial de descargas del usuario
con la intención de mostrar anuncios emergentes o banners no deseados para atraer
al usuario a realizar una compra o hacer clic. Estos programas suelen entrar en los
dispositivos a través de páginas web infectadas o sitios de descarga dudosos.

• RANSOMWARE. Este malware cifra los archivos del disco duro del dispositivo y
restringe el acceso del usuario a ellos. Para poder desbloquear el equipo pide a cambio
un pago, generalmente en criptomonedas. Algunos de los casos más conocidos
de ransomware son WannaCry y Petya.
AVERIGUAR SOBRE LOS TIPOS DE PHISHING QUE EXISTEN

WHALING. Un tipo de phishing más focalizado es el denominado whaling o


suplantación, que tiene como objetivo enviar un mensaje para hacerse pasar por
autoridad, jefe o ejecutivo importante de una institución.

SPEAR PHISHING. consiste en una modalidad phishing dirigida contra un


objetivo específico, en el que los atacantes intentan, mediante un correo electrónico,
conseguir información confidencial de la víctima.
PHARMING. es un tipo de ciberdelito en el que el atacante redirige el tráfico web
del usuario a un sitio creado y manejado por él, con el fin de extraer datos sensibles
como credenciales bancarias. En otras palabras, es la suplantación de un sitio web
auténtico por otro falso.

SMISHING. es un tipo de delito o actividad criminal a base de técnicas de


ingeniería social con mensajes de texto dirigidos a los usuarios de telefonía móvil.
Se trata de una variante del phishing.
AVERIGUAR TODO SOBRE HACKING ETICO

HACKING ÉTICO. Es una forma de referirse al acto de una persona, o mejor conocido
como hacker, que utiliza sus conocimientos de informática y seguridad para encontrar
vulnerabilidades o fallas de seguridad en el sistema, con el objetivo de reportarlas en la
organización para que se tomen todas las medidas necesarias que posibilite prevenir una
catástrofe cibernética, como el robo de información.

Los profesionales que se dedican al Hacking ético, practican una serie de pruebas o test
denominados “Test de penetración” cuyo objetivo es poder burlar las diferentes vallas de
seguridad que tiene la red para diferentes organizaciones, con la única intención de probar su
efectividad, o por el contrario, demostrar la vulnerabilidad de aquel sistema.

Si encuentran alguna falla del sistema de seguridad, el hacker ético reporta la situación a
través de un completo informe a la empresa y se procede a mejorar la seguridad contratando
los servicios de este profesional de la ciberseguridad. En este sentido, y muy por el contrario
de lo que se suele pensar, en este tipo de Hacking ético, el profesional no hace ningún daño
a la organización, transformándose en pieza fundamental para la compañía. Por lo tanto, a
diferencia de los hackers que comúnmente bautizamos como cibercriminales, estos entregan
a la organización toda la información que han obtenido. Explican de forma detallada cómo
lo han logrado y cómo pueden resolver sus problemas de seguridad.

CÓMO CONVERTIRSE EN UN HACKER ÉTICO

Para formarse en hacker no sólo basta en estudiar ingeniería informática, el profesional debe
especializarse con un máster de ingeniería en ciberseguridad que busca difundir una cultura
adecuada sobre el uso de sistemas informáticos en modo correcto y seguro con el fin de
mejorar las capacidades personales de contrarrestar las amenazas provenientes
del ciberespacio.

Dentro de su plan de estudio, integra fuertemente el hacking ético como enfoque principal
para la correcta utilización de las herramientas que ayudan a mejorar las vulnerabilidades de

También podría gustarte