1. Amenazas
Malware
Troyanos
Aplicación oculta en otra
aplicación que al ejecutarse
permite tomar el control
remoto del equipo.
Spyware
Recopila información y
transmite al atacante.
RansomWare
Aplicación que captura y
encripta la información a
cambio de una recompensa.
Phishing
Sitios idénticos al
original que te
solicitan información
personal.
Spoofy
Suplantación de
identidad.
DDoS
Suspensión o caída
de un servicio.
Ataque de fuerza bruta
Es el intento continuo de
obtener credenciales de
acceso.
Spam
Envío de correo
masivo no deseado.
SQL Injection
Inserción de código
SQL a la BD
Ingeniería social
Persuasión al usuario para
entregar información mediante
engaños.
Worm
Código malicioso que se
propaga vía correo o alguna
aplicación en red.
Sniffing
Aplicación que captura
paquetes de datos en una
red.
Man in the middle
Interceptar los
paquetes que pasan
a través de la red. Bot
Una máquina infectada que
propaga y ataca a una
infraestructura.
Addware
Código malicioso que
se adjunta al código
de un software.
Espionaje
Personal interno de
la institución que
realiza ataques a la
infraestructura.
Keylogging
Software que se ejecuta
en 2do. plano y permite
guardar todo lo digitado
por el usuario.
Ataque del día Zero
Vulnerabilidad desconocida por el
creador y aprovechada por un tercero.
Integrantes:
1) Luis Montenegro
2) Ángel Yánez
3) Jorge Navarro
4) Jonathan lizarzaburu
5) Fernando Cahueñas
6) Christian Farinango
Taller: Lista de amenazas.