<
>
POSIBLES ATAQUES INFORMÁTICOS
EMPEZAR>
índice de contenidos
3) COMO EVITARLO?
2) TIPOS
1) QUÉ ES?
21) Whaling2.2) Troyano 2.3) Cross-Site Scripting 2.4) Gusanos informáticos 2.5)Hacking de contraseñas 2.6) Spam o correo no deseado 2.7) Spear Phising 2.8) Inyección SQÑ 2.9) Adware 2.10) Doxing 2.11) Spyware
>
1) QUÉ ES UN POSIBLE ATAQUE INFORMÁTICO?
Un ataque informático es cualquier esfuerzo intencional para robar, exponer, alterar, deshabilitar o destruir datos a través del acceso no autorizado a una red
>
2)TIPOS DE ATAQUES INFORMÁTICOS
1) Whaling2) Troyano 3) Cross-Site Scripting 4) Gusanos informáticos 5)Hacking de contraseñas 6) Spam o correo no deseado 7) Spear Phising 8) Inyección SQL 9) Adware 10) Doxing 11) Spyware
>
2.1) WHALING
-Consiste en robar información confedencial a traves de correos electronicos fraudulentos, mensajes de texto o llamadas telefónicas -Se dirige a oficiales coorporativos de alto nivel -El atacante suele hacerse pasar por un compañero dentro de la organización del objetivo
>
2.2) MALWARE
-Es un programa maligno que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario -Los delincuentes cibernéticos lo usan para extraer datos que pueden utilzar como chantaje hacia las victimas para obtener ganancias financieras
>
2.3) TROYANO
-Se presenta al usuario como un programa aparentemente inofensivo pero al ejecutarlo brinda a un atacante acceso remoto al equipo infectado
>
2.4) CROSS-SITE SCRIPTING
Es un agujero de seguridad típico de las aplicaciones Web que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario JavaScript o en otro lenguaje similar
>
2.5) GUSANOS INFORMÁTICOS
Un gusano es un software malicioso que suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en el ordenador de destino para acceder a ella hace múltiples copias de sí mismo que luego se propagan por la red o a través de una conexión a Internet,
>
2.6) hacking de contraseñas
>
Los ciberdelincuentes utilizan las credenciales comprometidas para obtener acceso a cuentas y datos valiosos, lo que permite el robo de identidad y el fraude financiero
2.7) SPAM O CORREO NO DESEADO
Puede estar presente en forma de archivos adjuntos y de diferentes modos:
-Una imagen que introduce un virus al ser procesada por tu ordenador
>
-Un vídeo que infecta tus dispositivos mientras lo estás visualizando
2.8) SPEAR PHISING
Es un tipo de ataque de phishing que se dirige a un individuo o grupo de individuos específicos dentro de una organización e intenta engañarlos para que divulguen información confidencial, descarguen malware o envíen sin saberlo nuestros pagos de autorización al atacante
>
2.9) Inyección sql
Es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos
>
2.10) ADWARE
Su principal función es la de mostrar anuncios de forma masiva. El objetivo es la de recaudar información y transmitirla para estudiar el comportamiento del usuario y dirigir mejor el tipo de publicidad.
>
2.11) DOXING
Este termino se aplica a la tarea de investigación en internet y la publicación de la información personal de un individuo u organización, con el propósito de amenazar, intimidar o humillarGeneralmente, esta técnica se usa en conjunto con el ransomware
>
2.12) spyware
Es un programa espía, cuyo objetivo es el obtener información. Trabaja de forma silenciosa para poder recaudar toda la información posible sin levantar sospechas
>
3) COMO EVITAR POSIBLES ATAQUES INFORMÁTICOS?
Piensa antes de hacer click
Mantén actualizado tu software antivirus
Instala un software antivirus/malware
>
Realiza copias de seguridad
Mantén tu sistema operativo actualizado
Protege tu red
BIBLIOGRAFÍA
https://cnipj.es/tipos-ataques-informaticos/
https://openwebinars.net/blog/los-15-tipos-de-ciberataques-que-deberias-conocer/
https://www.iebschool.com/blog/ciberseguridad-ataques-tecnologia/
https://es.wikipedia.org/wiki/Programa_esp%C3%ADa
https://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL
https://www.ibm.com/es-es/topics/cyber-attack#:~:text=IBM-,%C2%BFQu%C3%A9%20es%20un%20ciberataque%3F,sistema%20inform%C3%A1tico%20o%20dispositivo%20digital.
https://latam.kaspersky.com/resource-center/definitions/what-is-doxing
https://www.proofpoint.com/es/threat-reference/hacking
QUIZ CODE
Ángela López
Created on April 15, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Christmas Spirit Test
View
Corporate Icebreaker
View
Retro Bits Quiz
View
Bomb Quiz
View
Witchcraft Quiz
View
Halloween Quiz
View
Day of the Dead Quiz
Explore all templates
Transcript
<
>
POSIBLES ATAQUES INFORMÁTICOS
EMPEZAR>
índice de contenidos
3) COMO EVITARLO?
2) TIPOS
1) QUÉ ES?
21) Whaling2.2) Troyano 2.3) Cross-Site Scripting 2.4) Gusanos informáticos 2.5)Hacking de contraseñas 2.6) Spam o correo no deseado 2.7) Spear Phising 2.8) Inyección SQÑ 2.9) Adware 2.10) Doxing 2.11) Spyware
>
1) QUÉ ES UN POSIBLE ATAQUE INFORMÁTICO?
Un ataque informático es cualquier esfuerzo intencional para robar, exponer, alterar, deshabilitar o destruir datos a través del acceso no autorizado a una red
>
2)TIPOS DE ATAQUES INFORMÁTICOS
1) Whaling2) Troyano 3) Cross-Site Scripting 4) Gusanos informáticos 5)Hacking de contraseñas 6) Spam o correo no deseado 7) Spear Phising 8) Inyección SQL 9) Adware 10) Doxing 11) Spyware
>
2.1) WHALING
-Consiste en robar información confedencial a traves de correos electronicos fraudulentos, mensajes de texto o llamadas telefónicas -Se dirige a oficiales coorporativos de alto nivel -El atacante suele hacerse pasar por un compañero dentro de la organización del objetivo
>
2.2) MALWARE
-Es un programa maligno que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario -Los delincuentes cibernéticos lo usan para extraer datos que pueden utilzar como chantaje hacia las victimas para obtener ganancias financieras
>
2.3) TROYANO
-Se presenta al usuario como un programa aparentemente inofensivo pero al ejecutarlo brinda a un atacante acceso remoto al equipo infectado
>
2.4) CROSS-SITE SCRIPTING
Es un agujero de seguridad típico de las aplicaciones Web que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario JavaScript o en otro lenguaje similar
>
2.5) GUSANOS INFORMÁTICOS
Un gusano es un software malicioso que suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en el ordenador de destino para acceder a ella hace múltiples copias de sí mismo que luego se propagan por la red o a través de una conexión a Internet,
>
2.6) hacking de contraseñas
>
Los ciberdelincuentes utilizan las credenciales comprometidas para obtener acceso a cuentas y datos valiosos, lo que permite el robo de identidad y el fraude financiero
2.7) SPAM O CORREO NO DESEADO
Puede estar presente en forma de archivos adjuntos y de diferentes modos:
-Una imagen que introduce un virus al ser procesada por tu ordenador
>
-Un vídeo que infecta tus dispositivos mientras lo estás visualizando
2.8) SPEAR PHISING
Es un tipo de ataque de phishing que se dirige a un individuo o grupo de individuos específicos dentro de una organización e intenta engañarlos para que divulguen información confidencial, descarguen malware o envíen sin saberlo nuestros pagos de autorización al atacante
>
2.9) Inyección sql
Es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos
>
2.10) ADWARE
Su principal función es la de mostrar anuncios de forma masiva. El objetivo es la de recaudar información y transmitirla para estudiar el comportamiento del usuario y dirigir mejor el tipo de publicidad.
>
2.11) DOXING
Este termino se aplica a la tarea de investigación en internet y la publicación de la información personal de un individuo u organización, con el propósito de amenazar, intimidar o humillarGeneralmente, esta técnica se usa en conjunto con el ransomware
>
2.12) spyware
Es un programa espía, cuyo objetivo es el obtener información. Trabaja de forma silenciosa para poder recaudar toda la información posible sin levantar sospechas
>
3) COMO EVITAR POSIBLES ATAQUES INFORMÁTICOS?
Piensa antes de hacer click
Mantén actualizado tu software antivirus
Instala un software antivirus/malware
>
Realiza copias de seguridad
Mantén tu sistema operativo actualizado
Protege tu red
BIBLIOGRAFÍA
https://cnipj.es/tipos-ataques-informaticos/
https://openwebinars.net/blog/los-15-tipos-de-ciberataques-que-deberias-conocer/
https://www.iebschool.com/blog/ciberseguridad-ataques-tecnologia/
https://es.wikipedia.org/wiki/Programa_esp%C3%ADa
https://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL
https://www.ibm.com/es-es/topics/cyber-attack#:~:text=IBM-,%C2%BFQu%C3%A9%20es%20un%20ciberataque%3F,sistema%20inform%C3%A1tico%20o%20dispositivo%20digital.
https://latam.kaspersky.com/resource-center/definitions/what-is-doxing
https://www.proofpoint.com/es/threat-reference/hacking