Biblioteca93.141 documentos en línea

Artículo

Short Note on Cyber SecurityBreve nota sobre ciberseguridad

Resumen

La ciberseguridad es la aplicación de tecnologías, procesos y controles para proteger los sistemas, redes, programas, dispositivos y datos de los ciberataques.

Ciberamenazas habituales

Puertas traseras: Las puertas traseras permiten el acceso remoto a ordenadores o sistemas sin el conocimiento de los usuarios.

Formjacking: El formjacking es el proceso de insertar código JavaScript malicioso en los formularios de pago online para obtener los datos de las tarjetas de los clientes.

Cryptojacking: El cryptojacking es la instalación maliciosa de criptomoneda, que es un software. Este software aprovecha ilegalmente la capacidad de procesamiento de la víctima para minar criptomonedas.

Ataques DDoS: Los ataques distribuidos de denegación de servicio intentan interrumpir el tráfico web normal y desconectar los sitios web objetivo inundando los sistemas, servidores o redes con más peticiones de las que pueden gestionar, provocando su caída.

Ataques de envenenamiento de DNS: Los ataques de envenenamiento de DNS (Domain Name System) comprometen el DNS para redirigir el tráfico a los sitios maliciosos. Los sitios afectados no son "pirateados".

Malware

Malware es el término amplio utilizado para describir cualquier archivo o programa destinado a dañar o perturbar un ordenador. Esto incluye: Software botnet: El software botnet está diseñado para interrumpir para contaminar un gran número de dispositivos conectados a Internet. Algunas botnets incluyen millones de máquinas comprometidas, cada una de las cuales utiliza una cantidad relativamente pequeña de potencia de procesamiento. Esto significa que puede ser difícil detectar este tipo de malware, incluso cuando la botnet está en funcionamiento.

Ataque de ransomware: El ransomware es una forma de malware que cifra la información de las víctimas y exige un pago a cambio de la clave de descifrado. Pagar un rescate no garantiza necesariamente que se puedan recuperar los datos cifrados.

RATs: Los RAT (troyanos de acceso remoto) son programas maliciosos que instalan puertas traseras en los sistemas objetivo para dar acceso remoto y/o control administrativo a los usuarios maliciosos.

Rootkits y bootkits: Los rootkits comprenden varias cargas útiles maliciosas, como keyloggers, RAT y virus, que permiten a los atacantes el acceso remoto a las máquinas objetivo. Los bootkits son un tipo de rootkit que puede infectar el código de arranque, es decir, el software que se carga antes que el sistema operativo.

Programas espía: El spyware es una forma de malware que se utiliza para supervisar de forma ilícita la actividad informática de un usuario y recopilar información personal.

Troyano: Un troyano es un tipo de malware que se disfraza de software legítimo pero que realiza actividades maliciosas cuando se ejecuta.

Virus y gusanos: Un virus informático es un fragmento de código malicioso que se instala sin el conocimiento del usuario. Los virus pueden replicarse y propagarse a otros ordenadores adhiriéndose a otros archivos informáticos.

  • Tipo de documento:
  • Formato:pdf
  • Idioma:Inglés
  • Tamaño:127 Kb

Cómo citar el documento

Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.

Este contenido no est� disponible para su tipo de suscripci�n

Información del documento