La Evolucion De Las Amenasas En Internet

  • Cross-site scripting

    Cross-site scripting
    Es un ataque que utiliza secuencias de comandos en el navegador web de la víctima. Esto ocurre cuando un navegador visita un sitio web malicioso o hace clic en un enlace malicioso.
  • Denegación de servicio (Denial-of-service)

    Denegación de servicio (Denial-of-service)
    Es un ataque que utiliza secuencias de comandos en el navegador web de la víctima.
  • Denegación de servicio distribuido (Distributed denial-of-service)

    Denegación de servicio distribuido (Distributed denial-of-service)
    Una variante del ataque de denegación de servicio con la diferencia de que se utilizan numerosas computadoras (computadoras zombies) para llevar a cabo el ataque
  • Bomba lógica (Logic bomb)

    Bomba lógica (Logic bomb)
    Este tipo de ataque se lleva a cabo colocando intencionalmente un pedazo de código de programación dañino dentro del código fuente de un software
  • Phishing

    Phishing
    Es un tipo de ataque informático que se lleva a cabo a base de ingeniería social con el objetivo de intentar conseguir información confidencial de forma fraudulenta
  • Intercepción (Passive wiretapping)

    Intercepción (Passive wiretapping)
    Es un tipo de ataque mediante el cual un tercero capta la información (esta puede estar en texto claro o cifrada) que estaba siendo transmitida entre dos nodos en la red
  • SQL injection

    SQL injection
    Este tipo de ataque consiste en la inserción del código malicioso en un aplicación web con el propösito de obtener acceso no autorizado a información confidencial grabadas en una base de datos.
  • Caballo de Troya (Trojan horse)

    Caballo de Troya (Trojan horse)
    Es un programa de computadora que a simple vista parece tener una función útil, pero al mismo tiempo también tiene una función oculta y potencialmente peligrosa, evadiendo de esta forma los mecanismos de seguridad
  • Virus

    Virus
    Son programas capaces de copiarse a sí mismos e infectar un ordenador sin el permiso o conocimiento del usuario. Un virus puede dañar o eliminar datos guardados.
  • War driving

    War driving
    Es la actividad que se realiza con el objetivo de buscar en las avenidas de las ciudades redes inalámbricas no seguras.