Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los delitos cibernéticos estas muy de moda hoy en día, ya que es un gran negocio
para robar información y lucrar con tal información vendiéndola o cambiándola por
alguna información que a los delincuentes les sirva de ayuda en algún otro delito,
usando distintos métodos para asi poder tener acceso a los datos de una
empresa.
1.Virus informático.
Los virus informáticos son aquellos basados en códigos de software con el fin de
tener una propagación de un equipo a otro. Además, que un virus informático
puede ingresar a un equipo de la manera que uno menos espera como por
ejemplo: mediante una unidad de USB o de igual forma podría ingresar siendo
descargado de una página desconocida, por algún mensaje o cualquier red
social que sea enviado por un link y la persona al ingresar en el link corre el
riesgo de descargar algún virus malicioso.
Los países más afectados serian: China (56%), Corea del sur (51%), Taiwán
(44%) y por último estaría Turquía con un (43%) de afectados.
Los países menos afectados son: Reino unido, Noruega Suiza y Suecia, serian
los menos afectados ya que es solo un (22%) aprox de incidencias aun asi los
estados menos afectados tendrían por ejemplo 1 de 5 equipos afectados.
Fuente: https://bloginformatico.com
3.Ransomware
Basado como una variedad de Malware. Es una amenaza que busca insertar
un cifrado en el equipo que se busca infectar. Cuando el equipo fue infectado
con el Ramsomware al Usuario le será imposible abrir algún tipo de archivo o
tratar de iniciar el equipo.
Dato curioso: Los atacantes que realizan un Ransomware muchas veces piden
un rescate económico para así poder darles la liberación del equipo infectado.
Fuente: https://www.osi.es/
4.Caballo de troya o troyano.
Esta amenaza se basa en incitar al usuario a que invite a un atacante a un
área protegida de forma segura. El troyano es un código malicioso de ataque
o un software que ataca y engaña a los usuarios que lo ejecuten de manera
voluntaria. Estos pueden ir desde un archivo adjunto, un correo electrónico y
también cuando das click a un anuncio falso.
Fuente:
https://www.kaspersky.es/resource-center/threats/trojans
5.Adware y spyware.
Se conoce como adware a los softwares que están diseñados para rastrear
de tus hábitos de navegación y basándose en eso mostrarles muchos
anuncios y demasiadas ventanas emergentes.
Y por otro lado esta el Spyware que se basa en recopilar los datos con su
propio consentimiento, incluso es una fuente legal para generar ingresos a
empresas que le permiten a los usuarios a probar su software de una manera
gratuita.
Fuente: https://www.helmykediri.com/
6.Gusano Informático.
Los gusanos informáticos son las piezas de programas de malware que se
replican rápidamente y se empiezan a propagar de uno equipo a otro.
Los gusanos tienden a propagarse desde una computadora infectada
enviándose a todos los contactos que se encuentren en la computadora luego de
eso le comienza a llegar eso a los contactos de las computadoras que no han sido
infectadas.
Fuente: https://kb.rolosa.com/blog-gusanos-informaticos/
7.Phishing.
Dato curioso: La mayoría de las veces los phishing vienen mediante mensajes
instantáneos o por correos electrónicos que parecen legítimos al momento de
ser enviados.
Fuente: https://www.bbva.com/es/phishing-y-smishing-que-
son-y-como-evitarlos/
8.Rootkit.
El Rootkit es una colección de herramientas de software que le permitirá el
control remoto y a nivel de administración a través de una computadora o
también podría ser una red de computadoras.
Fuente: https://micr-sai.com.mx/rootkit/
http://e-forma.kzgunea.eus/mod/book/tool/print/index.php?id=11635
https://www.uv.mx/infosegura/general/noti_ciberseguridad/
https://www.studocu.com/pe/document/universidad-tecnologica-del-peru/seguridad-
informatica/que-son-las-amenazas-de-red-metodologias-de-ataque-y-proteccion-de-la-
informacion/17085738