Crear actividad
Jugar Relacionar Columnas

Son códigos maliciosos que se replican mediante la explotación independiente de las vulnerabilidades en las redes. Generalmente, hacen que el trafico de la red sea muy lento, además de que pueden ejecutarse por si mismos, una vez que se instalan en el sistema, no requieren la participación del usuario. A nivel de host, pueden propagarse rápidamente por la red. Tienen el mismo patrón, una vulnerabilidad de activación, una manera de propagarse y una carga útil.

Es cuando un atacante solicita información personal de una parte, a cambio de algo.

Es un código ejecutable malintencionado, que se adjunta a otros archivos ejecutables, la mayoría requieren la activación del usuario final y pueden activarse en una fecha o momento especifico, pueden ser inofensivos (mostrar algún texto o imagen) o destructivos (modificar y borrar datos). Se pueden programar para mutar, con el fin de no ser detectados. El contagio de produce a través de unidades USB, recursos de red compartidos o e - mail.

Tipo de software que realiza acciones en un sistema informático, de forma intencionada y sin el conocimiento del usuario.

Quiere decir hombre en el medio y permite que el atacante, tome el control de un dispositivo, sin el conocimiento del usuario. Con ese nivel de acceso, el atacante puede interceptar y capturar información sobre el usuario, antes de enviarla a su destino. Son usados por lo general, para robar información financiera.

Quiere decir hombre en el móvil. Una vez que el dispositivo móvil esta infectado, se le puede ordenar que filtre información confidencial del usuario y la envíe a los atacantes.

Malware diseñado, para realizar acciones automáticamente, generalmente en línea. Las computadoras pueden infectarse con robots programados para esperar silenciosamente, los comandos provistos por el atacante.

Esto es cuando un atacante persigue rápidamente a una persona autorizada a un lugar seguro.

Cuando un atacante llama a una persona y miente en el intento de obtener acceso a datos privilegiados.

Es un ataque de acceso, que intenta manipular a las personas, para que realicen acciones o divulguen información confidencial.

Incluye rastreadores de actividades, recopilación de pulsaciones de teclas y captura de datos. A menudo modifica las configuraciones de seguridad, con frecuencia, va acompañado de troyanos.

Este malware modifica el sistema operativo, creando una puerta trasera, que los atacantes utilizaran para acceder a la computadora de forma remota, realizando cambios a las computadoras, modificando archivos y cambiando permisos de administrador, cuando un ataque de estos llegue a suceder, lo recomendable es formatear la maquina y reinstalar el sistema operativo.

Experimentar para aprender, gastar bromas pesadas, provocar molestias, producir daños en el sistema informático, el hardware, el software, dañando la base de datos, provocando que se caiga un servidor, consumiendo ancho de banda o tiempo de la CPU, robando información personal, chantajeando al personal de la empresa, presentando publicidad sospechosa, controlando las computadoras, participando en ataques de denegación de servicio.

El software de publicidad, esta diseñado para mandar anuncios automáticamente. A veces se instala con algunas versiones de software y es común que incluya código de spyware.

Programa malicioso, programa maligno, badware, código maligno, software maligno, software dañino o software malintencionado.

Aumento del uso de la CPU, disminución de la velocidad de la computadora, se congela o falla con frecuencia, disminución en la velocidad de navegación web, hay problemas inexplicables con las conexiones de red, se modifican o eliminan los archivos, hay archivos e iconos de programas desconocidos, se ejecutan programas desconocidos, los programas se cierran o reconfiguran solos, se envían correos electrónicos sin conocimiento o consentimiento del usuario.

Este malware, esta diseñado para mantener en cautividad un sistema de computo o sus datos, hasta que se realice un pago. Trabaja generalmente encriptando los datos de la computadora, con una clave desconocida para el usuario. También pueden aprovechar vulnerabilidades especificas del sistema, para bloquearlo. Se esparce a través de un archivo descargado o alguna vulnerabilidad de software.

Este malware esta diseñado para manipular al usuario y realizar funciones especificas en función del miedo. A través de ventanas emergentes falsas, envían un mensaje , indicando que el sistema esta en riesgo o necesita la ejecución de un programa especifico, para poder funcionar con normalidad, aunque lo único que persigue este tipo de malware, es infectar al sistema o al dispositivo, a través del permiso del usuario, para ejecutar dichas acciones.

Es un malware que ejecuta operaciones maliciosas, bajo la apariencia de una operación deseada, atacando los privilegios de usuario que lo ejecutan. Generalmente se encuentran en archivos de imagen, archivos de audio, videojuegos. Se diferencia de un virus, en que se adjunta a archivos no ejecutables.

Este tipo de actividades pueden ser el robo de información, dañar o causar un mal funcionamiento en el sistema informático, provocar un perjuicio económico, , chantajear al propietario de los datos del sistema informático, permitir el acceso de usuarios no autorizados, provocar molestias o una combinación de algunas de estas actividades.

ACCIONES DAÑINAS

MALWARE

WORMS

PRETEXTO

ALGO POR ALGO (QUID PRO QUO)

BOT

SEGUIMIENTO

ADWARE

RANSOMWARE

MiTM

TROYANO

SCAREWARE

ROOTKIT

MiTMo

SPYWARE

ACTIVIDADES MALICIOSAS

VIRUS

SINTOMAS DE MALWARE

INGENIERIA SOCIAL

MOTIVACIONES