1. Spyware
1.1. Vulnerabilidades
1.1.1. No hacer clic bajo ningún concepto en un enlace desconocido o en un archivo sospechoso que se haya adjuntado a un correo electrónico y que abra un archivo ejecutable o acceda a un programa en linea que descargue e inicie una aplicación.
1.2. Marketing engañoso
1.2.1. Los creadores de spyware tiene como estrategia presentar sus programas de spyware como herramientas de gran utilidad que conviene descargar.
1.3. Paquetes de software
1.3.1. Se trata de un programa host que oculta un complemento , extensión o plugin malicioso. Lo que a simple vista parece un componente necesario puede ser en realidad un spyware
1.4. Nota
1.4.1. Los troyanos, gusanos y las puertas traseras a menudo infectan el sistema con spyware.
2. Ataque de diccionario
2.1. Consiste en probar consecutivamente muchas palabras reales recogidas en los diccionarios de los distintos idiomas, y tambein las contraseñas mas usadas para tratar de romper las barreras de acceso a sistemas protegidos con clave
3. Phising
3.1. Es un método que los ciberdelincuentes utilizan para engañarte y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias.
4. Rootkits
4.1. Conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático.
5. SQL injection
5.1. Es un ataque que envenena las declaraciones dinámicas de SQL para comentar ciertas partes de la declaración o agregar una condición que siempre sera verdadera.
6. Virus
6.1. Son programas maliciosos (malware) que infectan a otros archivos del sistema con la instencion de modificarlo o dañarlo.
6.2. Su función es propagarse a través de un software.
6.3. Se ejecuta un programa que esta infectado.
6.4. El virus toma entonces el control de los servicios basicos del sistema operativo, infectando, de manera posterior, archivos .exe,.com, .scr
7. Bombas lógicas
7.1. Son aplicaciones o software que van incrustados en otros códigos y que tienen como principal objetivo, realizar un ataque malicioso a la parte lógica del ordenador, es decir, borrar ficheros, alterar el sistema, e incluso inhabilitar por completo el sistema operativo de un PC
7.2. Son pequeños pedazos de codigo fuente que usualmente son incluidos dentro de otras aplicaciones que son enviadas a la victima, de tal manera, que el usuario final no se da cuenta que ha sido infectado.
8. Caballos de Troya
8.1. Puertas traseras
8.1.1. Aquellos que atacan las puertas traseras son el tipo de troyanos mas peligrosos y difundidos, estos son utilitarios con administración remota y somete los equipos infectados a un control externo por medio de la red local o Internet.
8.2. Roban contraseñas
8.3. Clickers
8.3.1. Estos envian los equipos de otros usuarios a determinados sitios web o recursos de Internet.
8.4. Descargadores
8.4.1. Son aquellos que descargan e instalan nuevos programas dañinos en el equipo de otro usuario.