Creado por Eduardo Sandi Mora
hace 10 meses
|
||
Pregunta | Respuesta |
Virus | Malware que necesita al usuario para propagarse y dañar al sistema operativa |
Troyano | : Tiene este nombre porque se disfraza como una aplicación legitima e inofensiva (como un videojuego por ejemplo) pero que una vez accionado puede destruir la información de tu disco duro e incluso puede darle acceso al hacker a tus archivos personales y tu IP. (Adjunto video sobre una app que cumple con lo dicho sobre lo que es y hace un troyano: https://www.youtube.com/watch?v=_EadUYtof0w) |
Gusanos
Image:
Eset1 (binary/octet-stream)
|
Es un programa malicioso el cual tiene la capacidad de replicarse como estos bichos, su objetivo principal es colapsar el sistema y redes informáticas a la que este a su alcance. Se propaga por medio de alguna vulnerabilidad de la red. |
Spyware | Es un malware el cual le permite al hacker el poder ver tus datos, puede prender la cámara para robar tu imagen |
Adware | un malware persistente que usa anuncios para poder colarse a la computadora, genera ventanillas de esos mismos anuncios con las que el hacker genera ganancia. |
DoS | Ataques que busca negar un servicio (un servidor por ejemplo) ya sea por medio de la saturación |
Análisis | Cuando dos atacantes examinan todo el trafico de red a medida que pasa por la NIC, independientemente si el trafico esta dirigido a ellos o no. |
Falsificación de Identidad | Aprovecha la relación de confianza entre dos sistemas. Si dos sistemas aceptan la autentificación lograda por cada uno es posible que una persona registrada en un sistema no necesite pasar por el proceso de registro en el otro sistema. |
Bots | Conjunto de máquinas ‘’Zombis’’ el cual tiene de objetivo ejecutar un DoS a un servicio ya sea un servidor o distribuidor |
Ramsonware | Su característica principal es secuestrar la información, el atacante se contacta con la víctima y el chantaje pidiendo algo a cambio de que le devuelva la información, esto último no es recomendado |
Scareware | Cuando un sitio busca asustar al usuario para obtener algo (Ejemplo: Su teléfono tiene virus, descargue esa app en los próximos 5min) |
Rootkit | es un tipo de software malicioso diseñado para darle a un hacker la capacidad de introducirse en un dispositivo y hacerse con el control del mismo. |
Hombre en el Medio | Es cuando el atacante intercepta la comunicación establecida, es conocido también por ser un ataque de acceso. Es capaz de interrumpir y distorsionar la información entre el emisor y receptor a la vez de poder robar los datos e incluso secuestrar la sesión |
Ataque de día cero | Ataque informático que intenta explotar las debilidades del software que son desconocidas por el proveedor del software. El termino hora cero describe cuando ya se descubre el ataque |
Registro del teclado | Programa que registra las teclas que presiona el usuario. Normalmente el delincuente implementa un software en el equipo para poder descubrir contraseñas por medio de este mismo registro |
Bomba Lógica | Programa malicioso que se mantiene inactivo hasta que se produzca un evento activador. Se usa para reactivar códigos maliciosos que llegaran a dañar la computadora |
Correo Electrónico | Sistema de transmisión de mensajes por computadora u otro dispositivo electrónico a través de redes informáticas. |
Spam | Conocido como ''Correo basura'' y son aquellos correos no necesitados. normalmente son anuncios pero también se puede utilizar para mandar malware o contenido nocivo |
Suplantación de Identidad | Ocurre cuando una parte maliciosa envía un correo fraudulento disfrazado de un correo común e inocente con el objetivo de que el usuario instale el malware o comparta información privada |
Suplantación de Identidad Focalizada | Lo mismo que el anterior, envían un correo que se hace pasar por uno ordinario solo que este correo malicioso esta centralizado y personalizado para una persona especifica |
Vishing | Práctica fraudulenta que consiste en el uso de la línea robo convencional y de la ingeniería social para engañar a personas y obtener información delicada como puede ser información financiera o información útil para el telefónica de identidad. |
Pharming | Ciberataque que redirige a los usuarios a sitios web fraudulentos o manipula sus sistemas informáticos para recopilar información delicada. |
Whaling | Es un tipo de ataque especial de phishing que se dirige a oficiales corporativos de alto nivel con correos electrónicos fraudulentos, mensajes de texto o llamadas telefónicas. |
Complementos | Complementos de Flash y Adobe que permiten el desarrollo de animaciones o caricaturas que aumentan considerablemente la apariencia de una pagina web |
Envenenamiento SEO | El envenenamiento por SEO es un conjunto de técnicas SEO de sombrero negro diseñadas para aprovechar estos algoritmos de motores de búsqueda para promover páginas web maliciosas. |
Secuestrador de Navegadores | Aplicaciones potencialmente no deseadas que alteran la configuración predeterminada de sus navegadores web sin consentimiento. Estos cambios pueden incluir desde reemplazar su página de inicio predeterminada, hasta dirigirlo a sitios web sospechosos. |
¿Quieres crear tus propias Fichas gratiscon GoConqr? Más información.