SlideShare una empresa de Scribd logo
Alumnos:
Vidaurre Salazar Paola.
Pardo cornejo Juan.
Cornejo Oyola katherine.
Galan Querevalu Maria.
Vilches Querevalu Estefany.
Docente:
Mg. RosaVeronica Agurto Ortiz
virus
El virus es un código que infecta los
archivos del sistema mediante un código
maligno, pero para que esto ocurra
necesita que un usuario lo ejecute. Una
vez que este entre en funcionamiento, se
disemina por todo el sistema y todo
elemento al que nuestra cuenta tenga
acceso, desde dispositivos de hardware
hasta unidades virtuales o ubicaciones
remotas en una red.
MALWARE
El término Malware se refiere de forma
genérica a cualquier software malicioso
que tiene por objetivo infiltrarse en un
sistema para dañarlo. Aunque se parece
a lo que comúnmente se le conoce
como virus.
En muchos casos, las empresas de
mediano y pequeño tamaño, que no
hicieron inversión en ciberseguridad, se
vieron afectadas por estos malware.
Las consecuencias son muy extensas, y
pueden ocasionar que una empresa o
institución con un respaldo no sólido
colapse y cierre sus operaciones.
GUSANOS
Es un programa que, una vez infectado
el equipo, realiza copias de sí mismo y
las difunde por la red. A diferencia del
virus, no necesita nuestra intervención,
ni de un medio de respaldo, ya que
pueden transmitirse utilizando las redes
o el correo electrónico. Son difíciles de
detectar, pues al tener como objetivo el
difundir e infectar a otros equipos, no
afectan al funcionamiento normal del
sistema.
TROYANOS
Son similares a los virus, pero persiguiendo
objetivos diferentes. Mientras que el virus es
destructivo por sí mismo, el troyano lo que
busca es abrir una puerta trasera para
favorecer la entrada de otros programas
maliciosos.
Su nombre es alusivo al “Caballo deTroya”
porque su misión es precisamente, pasar
desapercibido e ingresar a los sistemas sin
que sea detectado como una amenaza
potencial. No se propagan a sí mismos y
suelen estar integrados en archivos
ejecutables aparentemente inofensivos.
SPYWARE
Un spyware es un programa espía, cuyo
objetivo principal es obtener
información. Su trabajo suele ser
también silencioso, sin dar muestras de
su funcionamiento, para que puedan
recolectar información sobre nuestro
equipo sin despertar nuestra
preocupación, e incluso instalar otros
programas sin que nos demos cuenta
de ello.
Adware
La función principal del adware es
la de mostrar publicidad de forma
invasiva. Aunque su intención no
es la de dañar equipos, es
considerado por algunos una clase
de spyware, ya que puede llegar a
recopilar y transmitir datos para
estudiar el comportamiento de los
usuarios y orientar mejor el tipo de
publicidad.
Ransomware
Este es uno de los más sofisticados y
modernos malwares, ya que lo que hace
es secuestrar datos (encriptándolos) y
pedir un rescate por ellos. Normalmente,
se solicita una transferencia en
criptomonedas, para evitar el rastreo y
localización de la transferencia. Este tipo
de ciberataque va en aumento y debido a
sus recientes variaciones es uno de los
más temidos en la actualidad.
DOXING
Es un término utilizado para describir la
práctica en Internet de investigación y
publicación de información privada sobre
un individuo o una organización,
generalmente con el propósito de
intimidar, humillar o amenazar.
Actualmente esta práctica se ha
combinado con el ransomware, de tal
manera que si la empresa se niega a
pagar el rescate por desencriptar la
información esta será publicada en
Internet generando perjuicio económico
y reputacional.
PHISHING
El phishing no es un software, se trata
de diversas técnicas de “Ingeniería
social” como la suplantación de
identidad, con el fin de obtener datos
privados de las víctimas, como por
ejemplo las contraseñas o datos
bancarios.
Los medios más utilizados son el correo
electrónico, mensajería o llamadas
telefónicas, mediante el cual el
atacante se hace pasar por alguna
entidad u organización conocida,
solicitando datos confidenciales, para
posteriormente utilizar esos datos en
beneficio propio.
DENEGACIÓN DE SERVICIO
DISTRIBUIDO (DDOS)
Los ataques de DDoS consisten en
realizar tantas peticiones a un servidor,
como para lograr que este colapse o se
bloquee. Existen diversas técnicas,
entre ellas la más común es el uso de
botnets, equipos infectados con
troyanos y gusanos en los cuales los
usuarios no saben que están formando
parte del ataque.
De todos los tipos de ataques
informáticos este es uno de los más
conocidos y temidos, ya que es muy
económica su ejecución y muy difícil de
rastrear al atacante.
Fuzzing de inteligencia
artificial (AIF)
Esto se hace al inyectar datos no válidos,
inesperados o semi-aleatorios en una
interfaz o programa y luego monitorear
eventos como fallas, saltos no
documentados a las rutinas de
depuración, aserciones de códigos fallidos
y posibles fugas de memoria.
Sin embargo, a medida que los modelos
de aprendizaje automático se aplican a
este proceso, es probable que esta
técnica será más eficiente y
personalizada.
Enjambre como
servicio
Los avances significativos en ataques
sofisticados impulsados por tecnología
de inteligencia basada en enjambres
nos están acercando a la realidad de las
botnets gigantes, las cuales pueden ser
adquiridas mediante medios ilegales sin
necesidad de conocimiento técnico,
haciendo más sencillo que un
delincuente interrumpa las operaciones
de negocio.
 Mayores amenazas a la seguridad.
Fake News
Crear noticias falsas en las redes
sociales, ha permitido a los
ciberdelincuentes incrementar sus
ganancias con estos ataques
informáticos debido a los usuarios
incautos.
Ataques de Botnet
Entre los más resaltantes, se destaca
Mirai. Esta botnet ha ido agregando
nuevos elementos de hackeo en su código
orientado a dispositivos IoT para vulnerar
equipos de personas que trabajan o
estudian en su casa.
Gh0st, fue otro botnet con mucha
actividad en este año, el cual permite que
se tome el control del sistema infectado y
puede capturar las señales de la cámara
web y el micrófono, así como la descarga
de archivos.
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf

Más contenido relacionado

Similar a TIPOS DE ATAQUES INFORMÁTICOS (1).pdf

Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
camilatavera2
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
albi19
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
Msolg
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
Oscar Mendoza Gutiérrez
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
Nelson Morales
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
andreacardenas1220
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
khriv
 
Tp3
Tp3Tp3
Tp3
Tp3Tp3
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
alfonsico97
 
Malware e y c
Malware e y cMalware e y c
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
ernestoc16
 
Malware
MalwareMalware
ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
FabianHernandez112
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
pokemonguiasjuegosyt
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
56119203
 
estudiante
estudianteestudiante
estudiante
FabianHernandez112
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
Nicki Nicole
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Yafeet
 

Similar a TIPOS DE ATAQUES INFORMÁTICOS (1).pdf (20)

Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Tp3
Tp3Tp3
Tp3
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Malware
MalwareMalware
Malware
 
ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
estudiante
estudianteestudiante
estudiante
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Último

Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 

TIPOS DE ATAQUES INFORMÁTICOS (1).pdf

  • 1. Alumnos: Vidaurre Salazar Paola. Pardo cornejo Juan. Cornejo Oyola katherine. Galan Querevalu Maria. Vilches Querevalu Estefany. Docente: Mg. RosaVeronica Agurto Ortiz
  • 2. virus El virus es un código que infecta los archivos del sistema mediante un código maligno, pero para que esto ocurra necesita que un usuario lo ejecute. Una vez que este entre en funcionamiento, se disemina por todo el sistema y todo elemento al que nuestra cuenta tenga acceso, desde dispositivos de hardware hasta unidades virtuales o ubicaciones remotas en una red.
  • 3. MALWARE El término Malware se refiere de forma genérica a cualquier software malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo. Aunque se parece a lo que comúnmente se le conoce como virus. En muchos casos, las empresas de mediano y pequeño tamaño, que no hicieron inversión en ciberseguridad, se vieron afectadas por estos malware. Las consecuencias son muy extensas, y pueden ocasionar que una empresa o institución con un respaldo no sólido colapse y cierre sus operaciones.
  • 4. GUSANOS Es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde por la red. A diferencia del virus, no necesita nuestra intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo el difundir e infectar a otros equipos, no afectan al funcionamiento normal del sistema.
  • 5. TROYANOS Son similares a los virus, pero persiguiendo objetivos diferentes. Mientras que el virus es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos. Su nombre es alusivo al “Caballo deTroya” porque su misión es precisamente, pasar desapercibido e ingresar a los sistemas sin que sea detectado como una amenaza potencial. No se propagan a sí mismos y suelen estar integrados en archivos ejecutables aparentemente inofensivos.
  • 6. SPYWARE Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar información sobre nuestro equipo sin despertar nuestra preocupación, e incluso instalar otros programas sin que nos demos cuenta de ello.
  • 7. Adware La función principal del adware es la de mostrar publicidad de forma invasiva. Aunque su intención no es la de dañar equipos, es considerado por algunos una clase de spyware, ya que puede llegar a recopilar y transmitir datos para estudiar el comportamiento de los usuarios y orientar mejor el tipo de publicidad.
  • 8. Ransomware Este es uno de los más sofisticados y modernos malwares, ya que lo que hace es secuestrar datos (encriptándolos) y pedir un rescate por ellos. Normalmente, se solicita una transferencia en criptomonedas, para evitar el rastreo y localización de la transferencia. Este tipo de ciberataque va en aumento y debido a sus recientes variaciones es uno de los más temidos en la actualidad.
  • 9. DOXING Es un término utilizado para describir la práctica en Internet de investigación y publicación de información privada sobre un individuo o una organización, generalmente con el propósito de intimidar, humillar o amenazar. Actualmente esta práctica se ha combinado con el ransomware, de tal manera que si la empresa se niega a pagar el rescate por desencriptar la información esta será publicada en Internet generando perjuicio económico y reputacional.
  • 10. PHISHING El phishing no es un software, se trata de diversas técnicas de “Ingeniería social” como la suplantación de identidad, con el fin de obtener datos privados de las víctimas, como por ejemplo las contraseñas o datos bancarios. Los medios más utilizados son el correo electrónico, mensajería o llamadas telefónicas, mediante el cual el atacante se hace pasar por alguna entidad u organización conocida, solicitando datos confidenciales, para posteriormente utilizar esos datos en beneficio propio.
  • 11. DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS) Los ataques de DDoS consisten en realizar tantas peticiones a un servidor, como para lograr que este colapse o se bloquee. Existen diversas técnicas, entre ellas la más común es el uso de botnets, equipos infectados con troyanos y gusanos en los cuales los usuarios no saben que están formando parte del ataque. De todos los tipos de ataques informáticos este es uno de los más conocidos y temidos, ya que es muy económica su ejecución y muy difícil de rastrear al atacante.
  • 12. Fuzzing de inteligencia artificial (AIF) Esto se hace al inyectar datos no válidos, inesperados o semi-aleatorios en una interfaz o programa y luego monitorear eventos como fallas, saltos no documentados a las rutinas de depuración, aserciones de códigos fallidos y posibles fugas de memoria. Sin embargo, a medida que los modelos de aprendizaje automático se aplican a este proceso, es probable que esta técnica será más eficiente y personalizada.
  • 13. Enjambre como servicio Los avances significativos en ataques sofisticados impulsados por tecnología de inteligencia basada en enjambres nos están acercando a la realidad de las botnets gigantes, las cuales pueden ser adquiridas mediante medios ilegales sin necesidad de conocimiento técnico, haciendo más sencillo que un delincuente interrumpa las operaciones de negocio.  Mayores amenazas a la seguridad.
  • 14. Fake News Crear noticias falsas en las redes sociales, ha permitido a los ciberdelincuentes incrementar sus ganancias con estos ataques informáticos debido a los usuarios incautos.
  • 15. Ataques de Botnet Entre los más resaltantes, se destaca Mirai. Esta botnet ha ido agregando nuevos elementos de hackeo en su código orientado a dispositivos IoT para vulnerar equipos de personas que trabajan o estudian en su casa. Gh0st, fue otro botnet con mucha actividad en este año, el cual permite que se tome el control del sistema infectado y puede capturar las señales de la cámara web y el micrófono, así como la descarga de archivos.