Want to create interactive content? It’s easy in Genially!

Get started free

QUIZ CODE

Ángela López

Created on April 15, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Christmas Spirit Test

Corporate Icebreaker

Retro Bits Quiz

Bomb Quiz

Witchcraft Quiz

Halloween Quiz

Day of the Dead Quiz

Transcript

<

>

POSIBLES ATAQUES INFORMÁTICOS

EMPEZAR>
índice de contenidos

3) COMO EVITARLO?

2) TIPOS

1) QUÉ ES?

21) Whaling2.2) Troyano 2.3) Cross-Site Scripting 2.4) Gusanos informáticos 2.5)Hacking de contraseñas 2.6) Spam o correo no deseado 2.7) Spear Phising 2.8) Inyección SQÑ 2.9) Adware 2.10) Doxing 2.11) Spyware

>

1) QUÉ ES UN POSIBLE ATAQUE INFORMÁTICO?

Un ataque informático es cualquier esfuerzo intencional para robar, exponer, alterar, deshabilitar o destruir datos a través del acceso no autorizado a una red

>

2)TIPOS DE ATAQUES INFORMÁTICOS

1) Whaling2) Troyano 3) Cross-Site Scripting 4) Gusanos informáticos 5)Hacking de contraseñas 6) Spam o correo no deseado 7) Spear Phising 8) Inyección SQL 9) Adware 10) Doxing 11) Spyware

>

2.1) WHALING

-Consiste en robar información confedencial a traves de correos electronicos fraudulentos, mensajes de texto o llamadas telefónicas -Se dirige a oficiales coorporativos de alto nivel -El atacante suele hacerse pasar por un compañero dentro de la organización del objetivo

>

2.2) MALWARE

-Es un programa maligno que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario -Los delincuentes cibernéticos lo usan para extraer datos que pueden utilzar como chantaje hacia las victimas para obtener ganancias financieras

>

2.3) TROYANO

-Se presenta al usuario como un programa aparentemente inofensivo pero al ejecutarlo brinda a un atacante acceso remoto al equipo infectado

>

2.4) CROSS-SITE SCRIPTING

Es un agujero de seguridad típico de las aplicaciones Web que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario JavaScript o en otro lenguaje similar

>

2.5) GUSANOS INFORMÁTICOS

Un gusano es un software malicioso que suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en el ordenador de destino para acceder a ella hace múltiples copias de sí mismo que luego se propagan por la red o a través de una conexión a Internet,

>

2.6) hacking de contraseñas

>

Los ciberdelincuentes utilizan las credenciales comprometidas para obtener acceso a cuentas y datos valiosos, lo que permite el robo de identidad y el fraude financiero

2.7) SPAM O CORREO NO DESEADO

Puede estar presente en forma de archivos adjuntos y de diferentes modos:

-Una imagen que introduce un virus al ser procesada por tu ordenador

>

-Un vídeo que infecta tus dispositivos mientras lo estás visualizando

2.8) SPEAR PHISING

Es un tipo de ataque de phishing que se dirige a un individuo o grupo de individuos específicos dentro de una organización e intenta engañarlos para que divulguen información confidencial, descarguen malware o envíen sin saberlo nuestros pagos de autorización al atacante

>

2.9) Inyección sql

Es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos

>

2.10) ADWARE

Su principal función es la de mostrar anuncios de forma masiva. El objetivo es la de recaudar información y transmitirla para estudiar el comportamiento del usuario y dirigir mejor el tipo de publicidad.

>

2.11) DOXING

Este termino se aplica a la tarea de investigación en internet y la publicación de la información personal de un individuo u organización, con el propósito de amenazar, intimidar o humillarGeneralmente, esta técnica se usa en conjunto con el ransomware

>

2.12) spyware

Es un programa espía, cuyo objetivo es el obtener información. Trabaja de forma silenciosa para poder recaudar toda la información posible sin levantar sospechas

>

3) COMO EVITAR POSIBLES ATAQUES INFORMÁTICOS?

Piensa antes de hacer click

Mantén actualizado tu software antivirus

Instala un software antivirus/malware

>

Realiza copias de seguridad

Mantén tu sistema operativo actualizado

Protege tu red

BIBLIOGRAFÍA

https://cnipj.es/tipos-ataques-informaticos/

https://openwebinars.net/blog/los-15-tipos-de-ciberataques-que-deberias-conocer/

https://www.iebschool.com/blog/ciberseguridad-ataques-tecnologia/

https://es.wikipedia.org/wiki/Programa_esp%C3%ADa

https://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL

https://www.ibm.com/es-es/topics/cyber-attack#:~:text=IBM-,%C2%BFQu%C3%A9%20es%20un%20ciberataque%3F,sistema%20inform%C3%A1tico%20o%20dispositivo%20digital.

https://latam.kaspersky.com/resource-center/definitions/what-is-doxing

https://www.proofpoint.com/es/threat-reference/hacking