Hay muchas amenazas para la seguridad informática … Y para protegerse de ellos, al menos debe SABER sobre ellos.
1. troyano . El troyano es una de las amenazas más complicadas entre todas. Tiene la capacidad de ocultarse de la detección de antivirus y robar datos bancarios importantes para comprometer su cuenta bancaria.
2. Virus . Es un programa malicioso en el que se replica y solo tiene como objetivo destruir una computadora. El objetivo final de un virus es garantizar que la computadora de la víctima nunca pueda funcionar correctamente o incluso en absoluto.
- Cómo deshacerme del malware en mi computadora sin pagar dinero
- ¿Eliminar los datos del navegador de Internet (cookies / historial) ayuda a limpiar una computadora de virus / malware?
- ¿Hay alguna manera de hackear Link 16?
- ¿Cuáles son las principales razones por las que UNIX / Mac no recibe virus? ¿Cuáles son las razones reales? Porqué es tan dificil? ¿Has oído algo sobre el Kernel que es fuerte? Fuerte como?
- ¿Cuál es la solución de seguridad cibernética ideal, dada la sofisticación involucrada en las infracciones diarias que ocurren?
3. Gusanos . Una de las amenazas más inofensivas donde es un programa diseñado solo para propagarse. No altera su sistema para que tenga una pesadilla con su computadora, pero puede propagarse de una computadora a otra dentro de una red o incluso a Internet.
4. Spyware . Es un malware diseñado para espiar la computadora de la víctima. Si está infectado con él, probablemente su actividad diaria o cierta actividad será espiada por el spyware y encontrará una forma de contactar al host de este malware.
5. Scareware . Scareware es algo que se instala en su sistema e inmediatamente le informa que tiene cientos de infecciones que no tiene. La idea aquí es engañarlo para que compre un antimalware falso donde pretende eliminar esas amenazas.
6. Registrador de teclas . Algo que mantiene un registro de cada pulsación de tecla que hizo en su teclado. Keylogger es una amenaza muy poderosa para robar las credenciales de inicio de sesión de las personas, como nombre de usuario y contraseña. También suele ser una subfunción de un poderoso troyano.
7. Adware . Es una forma de amenaza en la que su computadora comenzará a mostrar mucha publicidad. Puede ser desde materiales no para adultos hasta materiales para adultos porque cualquier anuncio le hará ganar dinero al anfitrión. No es una amenaza realmente dañina, pero puede ser bastante molesta.
8. Puerta trasera . Backdoor no es realmente un malware, pero es una forma de método donde una vez que un sistema es vulnerable a este método, el atacante podrá omitir todo el servicio de autenticación regular. Por lo general, se instala antes de cualquier infección de virus o troyano porque tener una puerta trasera instalada facilitará el esfuerzo de transferencia de esas amenazas.
9. Wabbits . Es otra una amenaza de autorreplicación, pero no funciona como un virus o gusanos. No daña su sistema como un virus y no se replica a través de su red LAN como un gusano. Un ejemplo del ataque de Wabbit es la bomba tenedor, una forma de ataque DDoS.
10. Explotar . Exploit es una forma de software que está programada específicamente para atacar cierta vulnerabilidad. Por ejemplo, si su navegador web es vulnerable a algún complemento flash vulnerable obsoleto, un exploit solo funcionará en su navegador web y complemento. La forma de evitar entrar en el exploit es parchear siempre sus cosas porque los parches de software están ahí para corregir vulnerabilidades.
11. Botnet . Botnet es algo que es instalado por un BotMaster para tomar el control de todos los bots de la computadora a través de la infección Botnet. Principalmente infecta a través de descargas automáticas o incluso infección de troyanos. El resultado de esta amenaza es la computadora de la víctima, que es el bot que se usará para un ataque a gran escala como DDoS.
12. Marcador . Esta amenaza ya no es popular hoy en día, pero mirando la tecnología hace 10 años o más donde todavía accedemos a Internet usando un módem de acceso telefónico, es una amenaza bastante popular. Lo que hace es utilizar su módem de Internet para marcar números internacionales que son bastante costosos.
13. Cuentagotas . Mirando el nombre, un Dropper está diseñado para caer en una computadora e instalar algo útil para el atacante, como Malware o Backdoor.
14. AV falso . La amenaza de antivirus falso es una amenaza muy popular entre los usuarios de Mac hace aproximadamente 10 meses. Debido a la razón por la cual el usuario de Mac rara vez se enfrenta a una infección de virus.
15. Phishing . Un sitio web falso que está diseñado para parecerse al sitio web real es una forma de ataque de phishing. La idea de este ataque es engañar al usuario para que ingrese su nombre de usuario y contraseña en el formulario de inicio de sesión falso que sirve para robar la identidad de la víctima.
16. Cookies. Cookies no es realmente un malware. Es solo algo utilizado por la mayoría de los sitios web para almacenar algo en su computadora. Está aquí porque tiene la capacidad de almacenar cosas en su computadora y rastrear sus actividades dentro del sitio. Si realmente no le gusta la existencia de cookies, puede optar por rechazar el uso de cookies para algunos de los sitios que no conoce.
17. Bluesnarfing . Bluesnarfing se trata de tener un acceso no autorizado a teléfonos móviles, computadoras portátiles o PDA específicos a través de una conexión Bluetooth. Al tener dicho acceso no autorizado, se revelarán cosas personales como fotos, calendario, contactos y SMS, y probablemente incluso se las robarán.
18. Bluejacking . Bluejacking también utiliza la tecnología Bluetooth, pero no es tan grave como Bluesnarfing. Lo que hace es conectarse a su dispositivo Bluetooth y enviar algún mensaje a otro dispositivo Bluetooth. No es algo perjudicial para su privacidad o sistema de dispositivo en comparación con la amenaza Bluesnarfing.
19. DDoS . Una de las cosas más famosas hechas por Anonymous, que es enviar millones de tráfico a un solo servidor para hacer que el sistema se apague con ciertas funciones de seguridad deshabilitadas para que puedan robar sus datos. Este tipo de truco que consiste en enviar mucho tráfico a una máquina se conoce como Denegación de servicio distribuida, también conocida como DDoS.
20. Virus del sector de arranque . Es un virus que coloca sus propios códigos en el sector de arranque de la computadora DOS o también conocido como Master Boot Record. Solo comenzará si se inyecta durante el período de arranque donde el daño es alto pero difícil de infectar. Todo lo que la víctima debe hacer si se da cuenta de que hay un virus del sector de arranque es eliminar toda la unidad de arranque para que este virus en particular no pueda arrancar.
21. Secuestradores del navegador . Un secuestrador de navegador usa el malware troyano para tomar el control de la sesión de navegación web de la víctima. Es extremadamente peligroso, especialmente cuando la víctima está tratando de enviar algo de dinero a través de la banca en línea porque ese es el mejor momento para que el secuestrador altere el destino de la cuenta bancaria e incluso la cantidad.
22. Cartas en cadena . Cuando era pequeño, me engañaron con letras en cadena escritas por mi amigo. Pero las letras en cadena no se detienen en esa época. Trae a la vida adulta también donde a las personas les gusta enviar cartas en cadena, como la carta de eliminación de la cuenta de Facebook. Por lo general, dice que si no reenvía ese mensaje o correo electrónico en particular a 20 personas o más, su cuenta se eliminará y la gente realmente lo cree.
23. Documento de virus . El virus de hoy se puede propagar a través de archivos de documentos, especialmente documentos PDF. La última vez, la gente solo le aconsejará que no simplemente ejecute un archivo EXE, sino que en el mundo de hoy con la tecnología actual, también se debe evitar el archivo de documento. Es mejor si usa un escáner de virus en línea para escanear primero antes de abrir cualquier archivo que considere sospechoso.
24. Trampa para ratones . No estoy muy seguro de si ha encontrado un Malware de trampa para ratones antes, donde lo que hace es atrapar su navegador web solo a un sitio web en particular. Si intentas escribir otro sitio web, te redirigirá automáticamente.
25. Spam ofuscado . Para ser sincero, el spam ofuscado es un correo no deseado. Está ofuscado en la forma en que no se parece a ningún mensaje de spam para que pueda engañar a la víctima potencial para que haga clic en él. El correo no deseado hoy en día parece muy genuino y si no tiene cuidado, puede caer en lo que están ofreciendo.
26. Pharming . Pharming funciona más o menos como phishing, pero aquí es un poco complicado. Hay dos tipos de pharming donde uno de ellos es el envenenamiento de DNS donde su DNS se ve comprometido y todo su tráfico será redirigido al DNS del atacante. El otro tipo de pharming es editar su archivo HOST donde, incluso si escribió Google en su navegador web, aún lo redirigirá a otro sitio. Una cosa similar es que ambos son igualmente peligrosos.
27. Crimeware . Crimeware es una forma de malware donde toma el control de su computadora para cometer un delito informático. En lugar de que el pirata informático mismo cometa el crimen, planta un troyano o como se llame el Malware para ordenarle que cometa un crimen. Esto hará que el pirata informático esté limpio de cualquier crimen que haya cometido.
28. Inyección SQL . La inyección SQL no infecta a los usuarios finales directamente. Se trata más de infectar un sitio web que es vulnerable a este ataque. Lo que hace es que obtendrá acceso no autorizado a la base de datos y el atacante puede recuperar toda la información valiosa almacenada en la base de datos.
29. XSS. Las secuencias de comandos entre sitios (XSS) son un tipo de vulnerabilidad de seguridad informática que generalmente se encuentra en las aplicaciones web. XSS permite a los atacantes inyectar scripts del lado del cliente en páginas web vistas por otros usuarios. Los atacantes pueden utilizar la vulnerabilidad de secuencias de comandos en todo el sitio para evitar los controles de acceso, como la política del mismo origen.