Tarjetas de Memoria (Softwares Maliciosos y Ataques desde Email y navegadores)

Descripción

Mis tarjetas de memoria sobre la ciberseguridad
Eduardo Sandi Mora
Fichas por Eduardo Sandi Mora, actualizado hace 8 meses
Eduardo Sandi Mora
Creado por Eduardo Sandi Mora hace 10 meses
4
0

Resumen del Recurso

Pregunta Respuesta
Virus Malware que necesita al usuario para propagarse y dañar al sistema operativa
Troyano : Tiene este nombre porque se disfraza como una aplicación legitima e inofensiva (como un videojuego por ejemplo) pero que una vez accionado puede destruir la información de tu disco duro e incluso puede darle acceso al hacker a tus archivos personales y tu IP. (Adjunto video sobre una app que cumple con lo dicho sobre lo que es y hace un troyano: https://www.youtube.com/watch?v=_EadUYtof0w)
Gusanos Es un programa malicioso el cual tiene la capacidad de replicarse como estos bichos, su objetivo principal es colapsar el sistema y redes informáticas a la que este a su alcance. Se propaga por medio de alguna vulnerabilidad de la red.
Spyware Es un malware el cual le permite al hacker el poder ver tus datos, puede prender la cámara para robar tu imagen
Adware un malware persistente que usa anuncios para poder colarse a la computadora, genera ventanillas de esos mismos anuncios con las que el hacker genera ganancia.
DoS Ataques que busca negar un servicio (un servidor por ejemplo) ya sea por medio de la saturación
Análisis Cuando dos atacantes examinan todo el trafico de red a medida que pasa por la NIC, independientemente si el trafico esta dirigido a ellos o no.
Falsificación de Identidad Aprovecha la relación de confianza entre dos sistemas. Si dos sistemas aceptan la autentificación lograda por cada uno es posible que una persona registrada en un sistema no necesite pasar por el proceso de registro en el otro sistema.
Bots Conjunto de máquinas ‘’Zombis’’ el cual tiene de objetivo ejecutar un DoS a un servicio ya sea un servidor o distribuidor
Ramsonware Su característica principal es secuestrar la información, el atacante se contacta con la víctima y el chantaje pidiendo algo a cambio de que le devuelva la información, esto último no es recomendado
Scareware Cuando un sitio busca asustar al usuario para obtener algo (Ejemplo: Su teléfono tiene virus, descargue esa app en los próximos 5min)
Rootkit es un tipo de software malicioso diseñado para darle a un hacker la capacidad de introducirse en un dispositivo y hacerse con el control del mismo.
Hombre en el Medio Es cuando el atacante intercepta la comunicación establecida, es conocido también por ser un ataque de acceso. Es capaz de interrumpir y distorsionar la información entre el emisor y receptor a la vez de poder robar los datos e incluso secuestrar la sesión
Ataque de día cero Ataque informático que intenta explotar las debilidades del software que son desconocidas por el proveedor del software. El termino hora cero describe cuando ya se descubre el ataque
Registro del teclado Programa que registra las teclas que presiona el usuario. Normalmente el delincuente implementa un software en el equipo para poder descubrir contraseñas por medio de este mismo registro
Bomba Lógica Programa malicioso que se mantiene inactivo hasta que se produzca un evento activador. Se usa para reactivar códigos maliciosos que llegaran a dañar la computadora
Correo Electrónico Sistema de transmisión de mensajes por computadora u otro dispositivo electrónico a través de redes informáticas.
Spam Conocido como ''Correo basura'' y son aquellos correos no necesitados. normalmente son anuncios pero también se puede utilizar para mandar malware o contenido nocivo
Suplantación de Identidad Ocurre cuando una parte maliciosa envía un correo fraudulento disfrazado de un correo común e inocente con el objetivo de que el usuario instale el malware o comparta información privada
Suplantación de Identidad Focalizada Lo mismo que el anterior, envían un correo que se hace pasar por uno ordinario solo que este correo malicioso esta centralizado y personalizado para una persona especifica
Vishing Práctica fraudulenta que consiste en el uso de la línea robo convencional y de la ingeniería social para engañar a personas y obtener información delicada como puede ser información financiera o información útil para el telefónica de identidad.
Pharming Ciberataque que redirige a los usuarios a sitios web fraudulentos o manipula sus sistemas informáticos para recopilar información delicada.
Whaling Es un tipo de ataque especial de phishing que se dirige a oficiales corporativos de alto nivel con correos electrónicos fraudulentos, mensajes de texto o llamadas telefónicas.
Complementos Complementos de Flash y Adobe que permiten el desarrollo de animaciones o caricaturas que aumentan considerablemente la apariencia de una pagina web
Envenenamiento SEO El envenenamiento por SEO es un conjunto de técnicas SEO de sombrero negro diseñadas para aprovechar estos algoritmos de motores de búsqueda para promover páginas web maliciosas.
Secuestrador de Navegadores Aplicaciones potencialmente no deseadas que alteran la configuración predeterminada de sus navegadores web sin consentimiento. Estos cambios pueden incluir desde reemplazar su página de inicio predeterminada, hasta dirigirlo a sitios web sospechosos.
Mostrar resumen completo Ocultar resumen completo

Similar

Simulador Examen Lead Cybersecurity Professional
Maddox Doza
CIBERSEGURIDAD
Kira Sls
Leyes, Normativas y Acuerdos Internacionales aplicables en Ecuador para la Investigación Forense Digital
Gabriel Jiménez
"NORMALIZACIÓN Y CERTIFICACIÓN"
Hugo Mendoza Parra
PROTECCIÓN DE DATOS
Denis Flores
PROTECCIÓN DE DATOS
JOSE LUIS JULCA MARIÑOS
Proteccion de Datos
zahid arllano aliag
CIBERSEGURIDAD
jazmin romero
Leyes, Normativas y Acuerdos Internacionales aplicables en Ecuador para la Investigación Forense Digital
cristian zurita
CIBERSEGURIDAD
inti luis
Protección de Datos
Jefferson Leonardo Ayala Ibañez