Está en la página 1de 6

AMENAZAS

CIBERNETICAS
HERNANDEZ CABRERA FELIX OSVALDO
TIPO DESCRIPCION CARACTERISTIC DESVENTAJ EJEMPLO
A A
Gusano Un gusano Un gusano Los gusanos
informático es un informático es un informáticos p
tipo engañoso de malware que se ueden explotar
malware, diseñado reproduce y se errores de
para propagarse a propaga a través de las configuración de
través de varios conexiones de red. la red (por
dispositivos El gusano ejemplo, para
mientras informático no suele copiarse a sí
permanece activo infectar los archivos mismos en un
en todos ellos. de ordenador, sino disco totalmente
que infecta otro accesible) o bien
TIPO DESCRIPCION CARACTERISTIC DESVENTAJ EJEMPLO
A A

Adware El adware genera Aparecen anuncios en Al ser softwares


beneficios a su lugares en los que no autosuficientes
programador deberían. pueden venir
desplegando La página de inicio de incluidos con
automáticamente su navegador ha softwares espías
anuncios en la cambiado que te podrían
interfaz de usuario misteriosamente sin su robar
del software o en la permiso. información.
pantalla emergente Algunos de los sitios Estos suelen
TIPO DESCRIPCI CARACTERI DESVENTAJ EJEMPLO
ON STICA A
Spam El spam es correo La dirección que Desventajas:
basura digital: aparece como Los spammers apr
comunicaciones no remitente del enden rápido y
solicitadas que se mensaje no es cometen cada vez
envían de forma conocida por el menos errores.
masiva por Internet usuario.
o mediante otros Además, suele ser
sistemas de falsa.
mensajería El mensaje no
electrónica. suele tener
TIPO DESCRIPCI CARACTERI DESVENTAJ EJEMPLO
ON STICA A

Ransomware El malware de El ransomware es Virus de la


rescate, una forma de policía. Este tipo
o ransomware, es malware que está de ataque
un tipo de malware en auge; bloquea ransomware
que impide a los los archivos o muestra un
usuarios acceder a dispositivos del mensaje alertando
su sistema o a sus usuario y luego de que la máquina
archivos personales reclama un pago ha sido bloqueada
y que exige el pago online anónimo por acceso a sitios
de un rescate para para restaurar el ilegales. Este
◦ Trujano Ruiz, P., Dorantes Segura, J., & Tovilla Quesada, V. (2009).
Violencia en Internet: nuevas víctimas, nuevos retos. Liberabit, 15(1), 7-19.
◦ Bejarano, M. J. C. (2013). Más sobre la amenaza cibernética. Pre-bie3, (4),
6.
◦ Vásquez Sarmiento, A. L. (2019). Falsos portales que conectan a México
con el cibercrimen transnacional: ciberdelincuentes ya no asaltan bancos ni
casas; con internet y un click atacan a sus víctimas, esta amenaza por los
cibernautas apenas empieza.

También podría gustarte