Tipos de ataques á seguridade informática
Os métodos utilizados para dirixir as ameazas cibernéticas son diversos:
1. Software malicioso
O software malicioso ou malicioso pode presentarse de varias formas:
Virus: programa capaz de reproducirse
todo o sistema. Como destaca Optical Networks, a clave está en que o usuario o Mercar o número de teléfono móbil execute. Unha vez que o activas, esténdese por todo o sistema e todos os dispositivos conectados á súa rede.
Gusanos: son moi difíciles de detectar e a súa acción consiste en infectar un ordenador e facer copias de si mesmos para espallarse por unha rede, sen que nos requira a intervención.
Troianos: disfrázanse de software lexítimo para causar danos ou recoller datos. Como o fan? Abren unha porta traseira no seu sistema para permitir que outros programas maliciosos entren.
Spyware: rexistra en segredo o que fai un usuario. É un espía experimentado que traballa en silencio para non espertar a nosa atención e preocupación.
Ransomware: secuestra
e bloquea ficheiros e datos, cifrándoos, coa ameaza de eliminación a non ser que se pague un rescate (normalmente esixe en criptomoneda). É un malware sofisticado con moita actividade na actualidade.
Adware: publicidade que se pode utilizar para difundir malware. Non necesariamente dana os equipos e pode actuar como un espía que recolle e transmite datos para estudar o teu comportamento e orientar mellor ao tipo de publicidade que recibes.
Botnets: Redes de ordenadores infectadas por vermes ou troianos que se utilizan para realizar tarefas en liña sen o permiso do usuario.
Exploit: programa que aproveita unha vulnerabilidade ou debilidade para entrar nun sistema ou rede informática, como clave informática, para roubar datos, atacar infraestruturas críticas, infectar ordenadores e secuestrar Στην ιδανική περίπτωση, οι πιο σημαντικές información sensible que permite solicitar o pago dun rescate para recuperala. (ransomware).
2. Inxección de código SQL
É un método de infiltración mediante código intrusivo que toma o control do ordenador e rouba datos dunha base de datos.
3) Phishing
Son correos electrónicos aparentemente lexítimos ou mesmo b2c fax chamadas telefónicas que solicitan información confidencial, suplantando a identidade dunha organización ou persoa. O seu obxectivo é acceder aos datos privados das súas vítimas, como contrasinais ou datos bancarios.