Este documento presenta una lista de términos relacionados con amenazas cibernéticas como virus, malware, gusanos, troyanos, spyware, adware, ransomware, doxing, phishing, ataques DDoS, fuzzing de IA, enjambres como servicio, noticias falsas y ataques de botnet. Describe brevemente cada término y amenaza cibernética.
Un virus informático es un programa malicioso que se diseña para modificar el funcionamiento de un equipo y propagarse de un equipo a otro. Puede dañar software o destruir datos de forma inesperada. El malware, que incluye virus, troyanos y spyware, son programas maliciosos que se instalan sin el conocimiento del usuario para robar información o controlar el sistema. Es importante protegerse usando software de seguridad completo que detecte y actualice continuamente las amenazas.
El documento describe varios tipos de ataques y amenazas informáticas como virus, troyanos, spyware, phishing y malware. También discute recomendaciones de seguridad como mantener actualizados el sistema operativo, antivirus y firewall. Finalmente, explica conceptos como la seguridad de la información, confidencialidad, integridad y disponibilidad de datos.
El documento describe diferentes tipos de virus informáticos como virus, gusanos, caballos de Troya y bombas lógicas. Explica que los virus se camuflan en programas legítimos para infectar computadoras sin el consentimiento del usuario y dañar sistemas o robar información. También describe cómo funcionan los antivirus para proteger equipos de infecciones virales.
El documento describe diferentes tipos de virus informáticos como virus, gusanos, caballos de Troya y bombas lógicas. Explica cómo funcionan estos virus al infiltrarse en una computadora, ocultarse en programas legítimos y dañar la máquina o robar información. También define otros tipos de malware como adware, spyware y ransomware, describiendo brevemente cómo cada uno recopila información o bloquea el acceso a los dispositivos sin el consentimiento del usuario.
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
Este documento discute los riesgos de seguridad en Internet y cómo protegerse de ellos. Explica que los ordenadores están expuestos a virus y ataques, y que es imposible garantizar una protección del 100%. Recomienda configurar correctamente el ordenador e instalar programas de seguridad para reducir los riesgos lo máximo posible.
Virus informáticos, gusanos y troyanos son tipos de malware que pueden dañar computadoras. Los virus se camuflan como archivos inofensivos para infectar sistemas sin el conocimiento del usuario. Los gusanos se expanden rápidamente entre computadoras causando daños. Los troyanos permiten el acceso no autorizado a sistemas para robar información. Otros tipos de malware incluyen keyloggers, que registran pulsaciones de teclado, y phishing, que usa correos falsos para robar datos personales.
Este documento describe diferentes tipos de amenazas informáticas como virus, gusanos, troyanos, exploits, rootkits, keyloggers y ransomware. También explica medidas de seguridad como el uso de antivirus McAfee, Norton y Panda para detectar y eliminar estas amenazas. Finalmente, brinda detalles sobre las características y funcionalidades de estos tres populares antivirus.
Este documento describe diferentes tipos de amenazas informáticas como virus, gusanos, troyanos, exploits, rootkits, keyloggers y ransomware. También explica medidas de seguridad como antivirus McAfee, Norton y Panda que ayudan a detectar y eliminar estas amenazas. Finalmente, brinda detalles sobre las características y funcionalidades de estos tres populares programas antivirus.
Un virus informático es un programa malicioso que se diseña para modificar el funcionamiento de un equipo y propagarse de un equipo a otro. Puede dañar software o destruir datos de forma inesperada. El malware, que incluye virus, troyanos y spyware, son programas maliciosos que se instalan sin el conocimiento del usuario para robar información o controlar el sistema. Es importante protegerse usando software de seguridad completo que detecte y actualice continuamente las amenazas.
El documento describe varios tipos de ataques y amenazas informáticas como virus, troyanos, spyware, phishing y malware. También discute recomendaciones de seguridad como mantener actualizados el sistema operativo, antivirus y firewall. Finalmente, explica conceptos como la seguridad de la información, confidencialidad, integridad y disponibilidad de datos.
El documento describe diferentes tipos de virus informáticos como virus, gusanos, caballos de Troya y bombas lógicas. Explica que los virus se camuflan en programas legítimos para infectar computadoras sin el consentimiento del usuario y dañar sistemas o robar información. También describe cómo funcionan los antivirus para proteger equipos de infecciones virales.
El documento describe diferentes tipos de virus informáticos como virus, gusanos, caballos de Troya y bombas lógicas. Explica cómo funcionan estos virus al infiltrarse en una computadora, ocultarse en programas legítimos y dañar la máquina o robar información. También define otros tipos de malware como adware, spyware y ransomware, describiendo brevemente cómo cada uno recopila información o bloquea el acceso a los dispositivos sin el consentimiento del usuario.
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
Este documento discute los riesgos de seguridad en Internet y cómo protegerse de ellos. Explica que los ordenadores están expuestos a virus y ataques, y que es imposible garantizar una protección del 100%. Recomienda configurar correctamente el ordenador e instalar programas de seguridad para reducir los riesgos lo máximo posible.
Virus informáticos, gusanos y troyanos son tipos de malware que pueden dañar computadoras. Los virus se camuflan como archivos inofensivos para infectar sistemas sin el conocimiento del usuario. Los gusanos se expanden rápidamente entre computadoras causando daños. Los troyanos permiten el acceso no autorizado a sistemas para robar información. Otros tipos de malware incluyen keyloggers, que registran pulsaciones de teclado, y phishing, que usa correos falsos para robar datos personales.
Este documento describe diferentes tipos de amenazas informáticas como virus, gusanos, troyanos, exploits, rootkits, keyloggers y ransomware. También explica medidas de seguridad como el uso de antivirus McAfee, Norton y Panda para detectar y eliminar estas amenazas. Finalmente, brinda detalles sobre las características y funcionalidades de estos tres populares antivirus.
Este documento describe diferentes tipos de amenazas informáticas como virus, gusanos, troyanos, exploits, rootkits, keyloggers y ransomware. También explica medidas de seguridad como antivirus McAfee, Norton y Panda que ayudan a detectar y eliminar estas amenazas. Finalmente, brinda detalles sobre las características y funcionalidades de estos tres populares programas antivirus.
Este documento describe diferentes tipos de amenazas informáticas como virus, gusanos, troyanos, exploits, rootkits, keyloggers, ransomware, spam, hoax, scam, phishing, spyware y adware. También recomienda el uso de antivirus como McAfee, Norton y Panda para protegerse de estas amenazas y brinda breves descripciones de cada uno.
Un virus informático es un programa malicioso que se diseña para propagarse de un equipo a otro adjuntándose a otros programas legítimos. Tiene el potencial de causar efectos dañinos al software y datos al modificar el funcionamiento de los equipos. Los virus comunes incluyen troyanos, spyware, adware, gusanos y ransomware, cada uno con funciones perjudiciales diferentes como robar datos, mostrar anuncios no deseados o cifrar archivos. Para protegerse, es importante evitar sitios web no seguros, usar antivirus actualizado y no desc
Este documento describe varios tipos de malware comunes, incluyendo virus, gusanos, troyanos, spyware, adware y phishing. Explica brevemente lo que son estos tipos de malware, cómo funcionan y los posibles daños que pueden causar a los sistemas y usuarios. También incluye definiciones de términos relacionados como spam, keylogger y dialer.
Tipos de virus marisol gonzalez montes de ocaMsolg
Este documento trata sobre los virus informáticos. Explica qué son los virus, troyanos, gusanos, spyware, keyloggers y otros tipos de malware. También describe los síntomas que indican una posible infección y cómo protegerse usando antivirus y evitando descargas no seguras. Por último, explica cómo analizar y reparar vulnerabilidades de seguridad.
El documento trata sobre diferentes tipos de malware y sus propósitos. Explica que el malware puede tener propósitos de vandalismo, experimentación o beneficio económico. También describe varios tipos específicos de malware como virus, gusanos, troyanos, spyware, adware y sus características.
Este documento define los virus informáticos y describe sus principales características y tipos. Un virus es un programa que se copia a sí mismo sin permiso y altera el funcionamiento normal de la computadora. Los virus tienen la función de propagarse pero también pueden contener cargas dañinas. El documento enumera y explica brevemente varios tipos comunes de virus, incluyendo adware, botnets, troyanos, gusanos y spyware.
Este documento presenta información sobre diferentes tipos de malware como virus, troyanos, gusanos, spyware, ransomware y más. Explica brevemente sus características y cómo combatirlos utilizando programas antivirus y anti-malware. También incluye una línea de tiempo sobre la historia del malware e información comparativa sobre diferentes utilerías anti-malware.
Este documento describe diferentes tipos de virus informáticos y sus funciones. Explica que los virus se replican automáticamente y pueden dañar sistemas o ser simplemente molestos. Luego define y brinda ejemplos de varios tipos específicos de virus como adware, boot viruses, botnets, y spyware.
Este documento define y describe varios tipos de malware informático como troyanos, gusanos, ransomware, spyware, adware y phishing. Explica que un troyano se hace pasar por un programa legítimo pero da acceso remoto al equipo infectado, un gusano se duplica a sí mismo utilizando partes automáticas del sistema, y ransomware encripta archivos y bloquea dispositivos hasta que se pague un rescate. También describe antivirus preventivos, de identificación y descontaminantes, así como firewalls que analizan el tráfico
Este documento define y describe varios tipos de malware informático como troyanos, gusanos, ransomware, spyware, adware y phishing. Explica que un troyano se hace pasar por un programa legítimo pero da acceso remoto al equipo infectado, un gusano se duplica a sí mismo utilizando partes automáticas del sistema, y ransomware encripta archivos y bloquea dispositivos hasta que se pague un rescate. También cubre antivirus preventivos, de identificación y descontaminantes, así como firewalls y cómo evitar y persuadir
El documento habla sobre las amenazas a la seguridad informática como usuarios intrusos, malware, virus, gusanos y troyanos. Describe técnicas de seguridad activa como contraseñas y encriptación y pasiva como copias de seguridad. También detalla programas de seguridad como antivirus, cortafuegos, antispam y antiespías para defenderse contra estas amenazas.
El documento define y explica varios tipos de malware, incluyendo virus, gusanos, phishing, ransomware, spyware, adware y troyanos. Describe cómo infectan cada uno, cómo funcionan una vez infectado el sistema y ejemplos de cada tipo de malware.
Un troyano, keylogger, backdoor y rootkit son tipos de malware que pueden usarse para robar información confidencial de un usuario, como contraseñas o datos bancarios. Un troyano puede capturar tecleos, un keylogger registra cada tecla pulsada, un backdoor proporciona acceso remoto no autorizado al PC y un rootkit da acceso administrativo sin el conocimiento del usuario. El phishing también se usa para robar información privada engañando a las víctimas para que revelen sus datos a través de comunicaciones electrónicas falsas.
consulta de malware, gusanos, spyware y troyanos
El malware o software malicioso es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario.
El término se utiliza para hablar de todo tipo de amenazas informáticas o software hostil, y existen distintos tipos de malware en función de su origen y consecuencias. Entre ellos nos encontramos con los virus, gusanos, troyanos, keyloggers, botnets, spyware, adware, ransomware y sacareware.
Este documento describe los diferentes tipos de riesgos de información electrónica como virus, ataques y vacunas informáticas. Explica que un virus es un programa dañino que corrompe archivos y que los medios más comunes de ingreso son internet, redes y dispositivos de almacenamiento. También describe cómo eliminar virus y los tipos de virus como gusanos, troyanos y ransomware. Finalmente, explica que las vacunas informáticas como los antivirus detectan y eliminan virus para proteger los sistemas.
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
Un informe técnico que brinda información breve y concisa referente a la Definición, características, objetivos y ejemplos de Virus, Antivirus, Delitos y Delincuentes Cibernéticos.
Este documento contiene información sobre diferentes tipos de malware informático como virus, troyanos, bombas lógicas, gusanos, spyware, keyloggers, hijackers, phishing y consejos para evitar infecciones. Define cada uno de estos malware, cómo funcionan y los posibles síntomas de una computadora infectada. También explica brevemente qué es un antivirus, cómo funciona y algunos consejos para mantener seguros los dispositivos.
Este documento describe los principales riesgos de la información electrónica como virus, ataques y vacunas informáticas. Explica qué son los virus, cómo se propagan y los daños que pueden causar. También describe diferentes tipos de malware como gusanos, troyanos, spyware, ransomware y phishing. Por último, explica el funcionamiento de las vacunas informáticas y sus diferentes tipos.
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfNicki Nicole
El documento describe varios tipos de amenazas y ataques a sistemas de información, incluyendo malware, virus, gusanos, troyanos, inyección SQL, spyware, keyloggers, phishing y adware. También explica que los ataques buscan interrumpir, interceptar, modificar o fabricar información para comprometer la disponibilidad, confidencialidad, integridad y autenticidad de los sistemas. Un servicio de internet seguro es vital para proteger los datos y operaciones de las empresas modernas.
Este documento describe diferentes tipos de amenazas informáticas como virus, gusanos, troyanos, exploits, rootkits, keyloggers, ransomware, spam, hoax, scam, phishing, spyware y adware. También recomienda el uso de antivirus como McAfee, Norton y Panda para protegerse de estas amenazas y brinda breves descripciones de cada uno.
Un virus informático es un programa malicioso que se diseña para propagarse de un equipo a otro adjuntándose a otros programas legítimos. Tiene el potencial de causar efectos dañinos al software y datos al modificar el funcionamiento de los equipos. Los virus comunes incluyen troyanos, spyware, adware, gusanos y ransomware, cada uno con funciones perjudiciales diferentes como robar datos, mostrar anuncios no deseados o cifrar archivos. Para protegerse, es importante evitar sitios web no seguros, usar antivirus actualizado y no desc
Este documento describe varios tipos de malware comunes, incluyendo virus, gusanos, troyanos, spyware, adware y phishing. Explica brevemente lo que son estos tipos de malware, cómo funcionan y los posibles daños que pueden causar a los sistemas y usuarios. También incluye definiciones de términos relacionados como spam, keylogger y dialer.
Tipos de virus marisol gonzalez montes de ocaMsolg
Este documento trata sobre los virus informáticos. Explica qué son los virus, troyanos, gusanos, spyware, keyloggers y otros tipos de malware. También describe los síntomas que indican una posible infección y cómo protegerse usando antivirus y evitando descargas no seguras. Por último, explica cómo analizar y reparar vulnerabilidades de seguridad.
El documento trata sobre diferentes tipos de malware y sus propósitos. Explica que el malware puede tener propósitos de vandalismo, experimentación o beneficio económico. También describe varios tipos específicos de malware como virus, gusanos, troyanos, spyware, adware y sus características.
Este documento define los virus informáticos y describe sus principales características y tipos. Un virus es un programa que se copia a sí mismo sin permiso y altera el funcionamiento normal de la computadora. Los virus tienen la función de propagarse pero también pueden contener cargas dañinas. El documento enumera y explica brevemente varios tipos comunes de virus, incluyendo adware, botnets, troyanos, gusanos y spyware.
Este documento presenta información sobre diferentes tipos de malware como virus, troyanos, gusanos, spyware, ransomware y más. Explica brevemente sus características y cómo combatirlos utilizando programas antivirus y anti-malware. También incluye una línea de tiempo sobre la historia del malware e información comparativa sobre diferentes utilerías anti-malware.
Este documento describe diferentes tipos de virus informáticos y sus funciones. Explica que los virus se replican automáticamente y pueden dañar sistemas o ser simplemente molestos. Luego define y brinda ejemplos de varios tipos específicos de virus como adware, boot viruses, botnets, y spyware.
Este documento define y describe varios tipos de malware informático como troyanos, gusanos, ransomware, spyware, adware y phishing. Explica que un troyano se hace pasar por un programa legítimo pero da acceso remoto al equipo infectado, un gusano se duplica a sí mismo utilizando partes automáticas del sistema, y ransomware encripta archivos y bloquea dispositivos hasta que se pague un rescate. También describe antivirus preventivos, de identificación y descontaminantes, así como firewalls que analizan el tráfico
Este documento define y describe varios tipos de malware informático como troyanos, gusanos, ransomware, spyware, adware y phishing. Explica que un troyano se hace pasar por un programa legítimo pero da acceso remoto al equipo infectado, un gusano se duplica a sí mismo utilizando partes automáticas del sistema, y ransomware encripta archivos y bloquea dispositivos hasta que se pague un rescate. También cubre antivirus preventivos, de identificación y descontaminantes, así como firewalls y cómo evitar y persuadir
El documento habla sobre las amenazas a la seguridad informática como usuarios intrusos, malware, virus, gusanos y troyanos. Describe técnicas de seguridad activa como contraseñas y encriptación y pasiva como copias de seguridad. También detalla programas de seguridad como antivirus, cortafuegos, antispam y antiespías para defenderse contra estas amenazas.
El documento define y explica varios tipos de malware, incluyendo virus, gusanos, phishing, ransomware, spyware, adware y troyanos. Describe cómo infectan cada uno, cómo funcionan una vez infectado el sistema y ejemplos de cada tipo de malware.
Un troyano, keylogger, backdoor y rootkit son tipos de malware que pueden usarse para robar información confidencial de un usuario, como contraseñas o datos bancarios. Un troyano puede capturar tecleos, un keylogger registra cada tecla pulsada, un backdoor proporciona acceso remoto no autorizado al PC y un rootkit da acceso administrativo sin el conocimiento del usuario. El phishing también se usa para robar información privada engañando a las víctimas para que revelen sus datos a través de comunicaciones electrónicas falsas.
consulta de malware, gusanos, spyware y troyanos
El malware o software malicioso es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario.
El término se utiliza para hablar de todo tipo de amenazas informáticas o software hostil, y existen distintos tipos de malware en función de su origen y consecuencias. Entre ellos nos encontramos con los virus, gusanos, troyanos, keyloggers, botnets, spyware, adware, ransomware y sacareware.
Este documento describe los diferentes tipos de riesgos de información electrónica como virus, ataques y vacunas informáticas. Explica que un virus es un programa dañino que corrompe archivos y que los medios más comunes de ingreso son internet, redes y dispositivos de almacenamiento. También describe cómo eliminar virus y los tipos de virus como gusanos, troyanos y ransomware. Finalmente, explica que las vacunas informáticas como los antivirus detectan y eliminan virus para proteger los sistemas.
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
Un informe técnico que brinda información breve y concisa referente a la Definición, características, objetivos y ejemplos de Virus, Antivirus, Delitos y Delincuentes Cibernéticos.
Este documento contiene información sobre diferentes tipos de malware informático como virus, troyanos, bombas lógicas, gusanos, spyware, keyloggers, hijackers, phishing y consejos para evitar infecciones. Define cada uno de estos malware, cómo funcionan y los posibles síntomas de una computadora infectada. También explica brevemente qué es un antivirus, cómo funciona y algunos consejos para mantener seguros los dispositivos.
Este documento describe los principales riesgos de la información electrónica como virus, ataques y vacunas informáticas. Explica qué son los virus, cómo se propagan y los daños que pueden causar. También describe diferentes tipos de malware como gusanos, troyanos, spyware, ransomware y phishing. Por último, explica el funcionamiento de las vacunas informáticas y sus diferentes tipos.
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfNicki Nicole
El documento describe varios tipos de amenazas y ataques a sistemas de información, incluyendo malware, virus, gusanos, troyanos, inyección SQL, spyware, keyloggers, phishing y adware. También explica que los ataques buscan interrumpir, interceptar, modificar o fabricar información para comprometer la disponibilidad, confidencialidad, integridad y autenticidad de los sistemas. Un servicio de internet seguro es vital para proteger los datos y operaciones de las empresas modernas.
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
2. virus
El virus es un código que infecta los
archivos del sistema mediante un código
maligno, pero para que esto ocurra
necesita que un usuario lo ejecute. Una
vez que este entre en funcionamiento, se
disemina por todo el sistema y todo
elemento al que nuestra cuenta tenga
acceso, desde dispositivos de hardware
hasta unidades virtuales o ubicaciones
remotas en una red.
3. MALWARE
El término Malware se refiere de forma
genérica a cualquier software malicioso
que tiene por objetivo infiltrarse en un
sistema para dañarlo. Aunque se parece
a lo que comúnmente se le conoce
como virus.
En muchos casos, las empresas de
mediano y pequeño tamaño, que no
hicieron inversión en ciberseguridad, se
vieron afectadas por estos malware.
Las consecuencias son muy extensas, y
pueden ocasionar que una empresa o
institución con un respaldo no sólido
colapse y cierre sus operaciones.
4. GUSANOS
Es un programa que, una vez infectado
el equipo, realiza copias de sí mismo y
las difunde por la red. A diferencia del
virus, no necesita nuestra intervención,
ni de un medio de respaldo, ya que
pueden transmitirse utilizando las redes
o el correo electrónico. Son difíciles de
detectar, pues al tener como objetivo el
difundir e infectar a otros equipos, no
afectan al funcionamiento normal del
sistema.
5. TROYANOS
Son similares a los virus, pero persiguiendo
objetivos diferentes. Mientras que el virus es
destructivo por sí mismo, el troyano lo que
busca es abrir una puerta trasera para
favorecer la entrada de otros programas
maliciosos.
Su nombre es alusivo al “Caballo deTroya”
porque su misión es precisamente, pasar
desapercibido e ingresar a los sistemas sin
que sea detectado como una amenaza
potencial. No se propagan a sí mismos y
suelen estar integrados en archivos
ejecutables aparentemente inofensivos.
6. SPYWARE
Un spyware es un programa espía, cuyo
objetivo principal es obtener
información. Su trabajo suele ser
también silencioso, sin dar muestras de
su funcionamiento, para que puedan
recolectar información sobre nuestro
equipo sin despertar nuestra
preocupación, e incluso instalar otros
programas sin que nos demos cuenta
de ello.
7. Adware
La función principal del adware es
la de mostrar publicidad de forma
invasiva. Aunque su intención no
es la de dañar equipos, es
considerado por algunos una clase
de spyware, ya que puede llegar a
recopilar y transmitir datos para
estudiar el comportamiento de los
usuarios y orientar mejor el tipo de
publicidad.
8. Ransomware
Este es uno de los más sofisticados y
modernos malwares, ya que lo que hace
es secuestrar datos (encriptándolos) y
pedir un rescate por ellos. Normalmente,
se solicita una transferencia en
criptomonedas, para evitar el rastreo y
localización de la transferencia. Este tipo
de ciberataque va en aumento y debido a
sus recientes variaciones es uno de los
más temidos en la actualidad.
9. DOXING
Es un término utilizado para describir la
práctica en Internet de investigación y
publicación de información privada sobre
un individuo o una organización,
generalmente con el propósito de
intimidar, humillar o amenazar.
Actualmente esta práctica se ha
combinado con el ransomware, de tal
manera que si la empresa se niega a
pagar el rescate por desencriptar la
información esta será publicada en
Internet generando perjuicio económico
y reputacional.
10. PHISHING
El phishing no es un software, se trata
de diversas técnicas de “Ingeniería
social” como la suplantación de
identidad, con el fin de obtener datos
privados de las víctimas, como por
ejemplo las contraseñas o datos
bancarios.
Los medios más utilizados son el correo
electrónico, mensajería o llamadas
telefónicas, mediante el cual el
atacante se hace pasar por alguna
entidad u organización conocida,
solicitando datos confidenciales, para
posteriormente utilizar esos datos en
beneficio propio.
11. DENEGACIÓN DE SERVICIO
DISTRIBUIDO (DDOS)
Los ataques de DDoS consisten en
realizar tantas peticiones a un servidor,
como para lograr que este colapse o se
bloquee. Existen diversas técnicas,
entre ellas la más común es el uso de
botnets, equipos infectados con
troyanos y gusanos en los cuales los
usuarios no saben que están formando
parte del ataque.
De todos los tipos de ataques
informáticos este es uno de los más
conocidos y temidos, ya que es muy
económica su ejecución y muy difícil de
rastrear al atacante.
12. Fuzzing de inteligencia
artificial (AIF)
Esto se hace al inyectar datos no válidos,
inesperados o semi-aleatorios en una
interfaz o programa y luego monitorear
eventos como fallas, saltos no
documentados a las rutinas de
depuración, aserciones de códigos fallidos
y posibles fugas de memoria.
Sin embargo, a medida que los modelos
de aprendizaje automático se aplican a
este proceso, es probable que esta
técnica será más eficiente y
personalizada.
13. Enjambre como
servicio
Los avances significativos en ataques
sofisticados impulsados por tecnología
de inteligencia basada en enjambres
nos están acercando a la realidad de las
botnets gigantes, las cuales pueden ser
adquiridas mediante medios ilegales sin
necesidad de conocimiento técnico,
haciendo más sencillo que un
delincuente interrumpa las operaciones
de negocio.
Mayores amenazas a la seguridad.
14. Fake News
Crear noticias falsas en las redes
sociales, ha permitido a los
ciberdelincuentes incrementar sus
ganancias con estos ataques
informáticos debido a los usuarios
incautos.
15. Ataques de Botnet
Entre los más resaltantes, se destaca
Mirai. Esta botnet ha ido agregando
nuevos elementos de hackeo en su código
orientado a dispositivos IoT para vulnerar
equipos de personas que trabajan o
estudian en su casa.
Gh0st, fue otro botnet con mucha
actividad en este año, el cual permite que
se tome el control del sistema infectado y
puede capturar las señales de la cámara
web y el micrófono, así como la descarga
de archivos.