Un ataque ciberntico, es un ataque a sus sistemas digitales procedentes de actos maliciosos
de una fuente annima. Ataque ciberntico permite un acceso ilegal a un dispositivo digital. 1. Puertas traseras Backdoor es un tipo de amenaza ciberntica en la que el atacante utiliza una puerta trasera para instalar un software de keylogging, permitiendo as un acceso ilegal a su sistema. Esta amenaza puede llegar a ser potencialmente grave ya que permite la modificacin de los archivos, el robo de informacin, la instalacin de software no deseado o incluso tomar el control de todo el equipo. 2. ataque de denegacin de servicio Una denegacin de servicio o un ataque DOS generalmente significa atacar la red para bajarla completamente con trfico intil al afectar el dispositivo host que est conectado a internet. Un ataque DOS apunta a sitios web o servicios que estn alojados en los servidores de los bancos y tarjetas de crdito pasarelas de pago. 3. Ataque de acceso directo Un ataque de acceso directo significa simplemente tener acceso fsico a la computadora o de su parte y la realizacin de diversas funciones o la instalacin de varios tipos de dispositivos para comprometer la seguridad. El atacante puede instalar software cargado con gusanos o descargar los datos importantes, el uso de dispositivos porttiles. 4. Eavesdropping Como su nombre indica, el espionaje secreto significa escuchar una conversacin entre los hosts de una red. Hay varios programas tales como Carnivore y NarusInsight que pueden ser utilizados para espiar. 5. Spoofing Spoofing es un ataque ciberntico en que una persona o un programa de hacerse pasar por otra mediante la creacin de datos falsos con el fin de obtener acceso ilegal a un sistema. Estas amenazas se encuentran comnmente en los correos electrnicos donde es falsa la direccin del remitente. 6. Manipulacin La manipulacin es un ataque basado en web donde ciertos parmetros en la URL se cambian sin el conocimiento del cliente; y cuando las claves de los clientes en esa URL, se ve y parece exactamente lo mismo. La manipulacin es realizado bsicamente por los hackers y delincuentes para robar la identidad y obtener acceso ilegal a la informacin. 7. Ataque Repudio Un ataque de rechazo se produce cuando el usuario niega el hecho de que l o ella ha realizado una determinada accin o se ha iniciado una transaccin. Un usuario puede simplemente negar tener conocimiento de la transaccin o comunicacin y ms tarde afirmar que dicha transaccin o comunicacin nunca se llev a cabo. 8. Divulgacin de Informacin Violacin Divulgacin de informacin significa que la informacin que se cree que ser asegurado se libera a los elementos sin escrpulos que no son dignos de confianza. 9. Privilege Escalation Ataque Un ataque de elevacin de privilegios es un tipo de intrusiones en la red que permite al usuario tener un acceso elevado a la red, que principalmente no se le permiti. El atacante tiene la ventaja de los errores de programacin y permite un acceso elevado a la red. 10. Exploits Un explotan ataque es bsicamente un software diseado para tomar ventaja de una falla en el sistema. El atacante planea obtener fcil acceso a un sistema informtico y control de ganancia, permite una escalada de privilegios o crea un ataque DOS. 11. Ingeniera Social Un ataque de un conocido o una persona malintencionada se conoce como ingeniera social. Ellos tienen el conocimiento sobre los programas utilizados y la seguridad de firewall y de este modo se hace ms fcil aprovecharse de la gente de confianza y engaarlos para obtener contraseas u otra informacin necesaria para un gran ataque de ingeniera social. 12. ataque indirecto ataque indirecto significa un ataque lanzado desde un tercer equipo del partido, ya que se hace ms difcil rastrear el origen del ataque. Delincuencia 13. Informtica Un crimen realizado con el uso de un ordenador y una red se denomina como un delito informtico. 14. Malware Malware se refiere a software malintencionado que se estn diseado para daar o realizar acciones no deseadas en el sistema. Malware es de muchos tipos como virus, gusanos, troyanos, etc., que pueden causar estragos en el disco duro de un ordenador. Pueden elimine algunos archivos o un directorio o simplemente recoger datos sin el conocimiento real del usuario. 15. Adware Adware es un software que soporta anuncios cuya observancia haga anuncios a su autor. Tiene anuncios incrustados en la aplicacin. As que cuando el programa se est ejecutando, se muestra el anuncio. Bsicamente, el adware es similar al malware ya que utiliza los anuncios de infligir computadoras con virus mortales. 16. Motores Motores de bsqueda es una aplicacin de software que se ejecuta tareas automatizadas que son simples y repetitivas en la naturaleza. Motores de bsqueda puede o no puede ser maliciosas, pero por lo general se encuentran para iniciar un ataque de denegacin de servicio o de un fraude de clics, mientras que el uso de Internet. 17. ransomware ransomware es un tipo de amenaza a la seguridad ciberntica que restringir el acceso a su sistema informtico al principio y le pedir un rescate para que la restriccin que ser eliminado. Este rescate se pagar a travs de mtodos de pago en lnea nica que el usuario puede concederse un acceso a su sistema. 18. Los rootkits Un rootkit es un software malicioso diseado de tal manera que se esconde cierto proceso o programas de deteccin de escaneo anti-virus normal y contina disfrutando de un privilegio de acceso a su sistema. Es que el software que se ejecuta y se activa cada vez que arranque el sistema y son difciles de detectar y puede instalar varios archivos y procesos en el sistema. 19. Spyware Spyware, como su nombre indica, es un software que normalmente espa y recoge informacin del sistema a travs de conexin a Internet de un usuario sin el conocimiento del usuario. Un software espa es mayormente un componente oculto de un programa gratuito que se puede descargar desde Internet. 20. Scareware Scareware es un tipo de amenaza que acta como un mensaje del sistema genuino y le gua para descargar y comprar software intil y potencialmente peligroso. Tales scareware ventanas emergentes parecen ser similares a los mensajes del sistema, pero en realidad no lo son. El propsito principal del scareware es crear ansiedad entre los usuarios y el uso que la ansiedad de convencer a descargar softwares irrelevantes. 21. Trojan Horses Caballos de Troya son una forma de amenaza que son cdigos maliciosos o lesivos escondidos detrs de los programas genuinos o datos que pueden permitir el acceso completo al sistema y pueden causar daos en el sistema o la corrupcin de datos o prdida / robo de datos. Acta como una puerta trasera y por lo tanto no es fcilmente detectable. 22. Virus Un virus informtico es un programa de auto replicante que, cuando se ejecuta, o incluso se replica modifica mediante la insercin de copias de s mismo en otro archivo de ordenador e infecta las zonas afectadas una vez que el virus tiene xito en replicar. Este virus puede ser perjudicial, ya que se extiende como un reguero de plvora y puede infectar a la mayora del sistema en ningn momento. 23. Gusano Al igual que un virus, gusano es un programa auto replicante que se basa en la red de ordenadores y lleva a cabo acciones maliciosas y se propaga en s a otras redes informticas. Los gusanos se basan principalmente en los fallos de seguridad para acceder al sistema infectado. 24. Phishing El phishing es una amenaza ciberntica que hace un intento de obtener informacin sensible como contraseas, nombres de usuario y otros detalles por motivos maliciosos. Se trata bsicamente de un fraude por correo electrnico cuando el autor enva un correo electrnico en busca legtimo y intenta obtener informacin personal. 25. Robo de Identidad El robo de identidad es un delito en el que sus datos personales son robados y estos datos se utilizan para cometer un fraude. Un robo de identidad se comete cuando un delincuente se hace pasar por individuos y utilizar la informacin para alguna ganancia financiera. 26. Robo de Propiedad Intelectual robo de la propiedad intelectual es un robo de material con derechos de autor en el que viole los derechos de autor y las patentes. Es un crimen ciberntico para conseguir las manos en algunos de los secretos comerciales y documentos patentados y de investigacin. Se trata bsicamente de un robo de una idea, el plan y la metodologa que se utiliza. 27. Ataques contrasea Contrasea ataque es una forma de una amenaza a la seguridad de su sistema en el que los atacantes suelen tratar maneras de obtener acceso a la contrasea del sistema. O bien simplemente adivinar la contrasea o utilizar un programa automatizado para encontrar la contrasea correcta y ganar una entrada en el sistema. 28. Bluesnarfing Bluesnarfing una amenaza de informacin a travs de medios no autorizados. Los hackers pueden obtener acceso a la informacin y datos en un telfono compatible con Bluetooth usando la tecnologa inalmbrica del Bluetooth sin alertar al usuario del telfono. 29. Bluejacking Bluejacking simplemente enviando de textos, imgenes o sonidos, a otro dispositivo compatible con Bluetooth y es una manera inofensiva de marketing. Sin embargo, hay una delgada lnea entre Bluejacking y bluesnarfing y si cruzado resulta en un acto de amenaza. 30. DDoS DDoS bsicamente significa una denegacin de servicio distribuido. Es un intento de hacer cualquier servicio online disponible temporalmente por la generacin de trfico abrumador de mltiples fuentes o suspender los servicios de un host conectado a internet. 31. Keylogger Un keylogger es un software espa que tiene la capacidad de espiar a los acontecimientos en el sistema informtico. Tiene la capacidad para registrar cada golpe en el teclado, sitios web visitados y cada informacin disponible en el sistema. Este registro grabada se enva a un receptor especificado.