Está en la página 1de 1

Los keyloggers y los

stealers son programas


maliciosos creados para Keyloggers
robar información
sensible.

Es una ampliación del ataque DoS. El


ataque distribuido de denegación de
servicio se lleva a cabo
DDoS
generando un gran flujo de
información desde varios puntos de
conexión.

Las botnets son redes


de computadoras
infectadas, también
llamadas "zombies",
Botnet
que pueden ser
controladas a la vez por
un individuo y realizan
distintas tareas. Realizados desde el
Interno
interior del sistema

Son similares a los virus, pero los gusanos no


dependen de Realizados desde el
archivos portadores para poder contaminar otros Externo
exterior del sistema
sistemas. Estos
Gusano
pueden modificar el sistema operativo con el fin
de auto Por origen No coordinan diferentes
ejecutarse como parte del proceso de inicialización No estructurado herramientas o fases.
del sistema. Suelen ser inocentes.

El troyano es un Tienen diferentes fases


programa con y utilizan diferentes
apariencia de ser Estructurado herramientas de forma
inofensivo, incluso coordinada. Son los más
Troyano
atractivo que invitan peligrosos.
al usuario a ejecutarlo
pero que esconden
código malicioso. Producen cambios en el
flujo de datos, pueden
Malware Amenazas Tipos de ataque
crear un falso
Programa que entra al Activo flujo de datos o
equipo y cifra los modificar la situación
archivos del disco duro, de los recursos del
pidiendo que se envié el sistema.
pago vía Internet Ransomware Activos y
(rescate) para obtener
pasivos El atacante no altera la comunicación,
la clave de dicha
codificación (la únicamente
liberación del rehén) escucha, registra o monitoriza el uso de
Pasivo
los recursos y/o a accede a la
información guardada o transmitida por
Los programas spyware el sistema
son creados para
recopilar información
sobre las actividades
realizadas por Spyware
un usuario y distribuirla
a agencias de
publicidad y otro tipo de
organizaciones.

Los programas adware


muestran publicidad al
usuario de forma
intrusiva en forma de Adware
ventanas
emergentes (pop-ups) o
de cualquier otra forma.

Programas que realizan


cambios en la
Hijackers
configuración del
navegador web.

Programa que permite


el acceso con
privilegios y
continuado a una
Rootkit
máquina de forma
oculta al
control de los
administradores.

CyberSeguridad

Actualizar el sistema
constantemente

Descargar los
programas siempre de
las páginas web
oficiales o de páginas
web de
confianza.
Antivirus

No abrir los datos


adjuntos de un correo
electrónico si no
conoces al remitente. Herramientas de
Cortafuegos
Medidas de seguridad
Evitar la descarga de prevención
software de redes P2P.
Copias de seguridad

No utilizar contraseñas
con nombres asociados
a usuarios, intentando
que sean robustas
frente a ataques de
diccionario.

Bloquear los sitios que


ya se conoce que son
maliciosos. Los
navegadores lo
permiten.

También podría gustarte