“Conocimiento Redes>Seguridad de Red

¿Cuáles son las amenazas típicas que puede encontrar un usuario de computadora cuando usa Internet?

2016/4/2
Malware

El malware es un tipo de software diseñado para dañar o robar datos de una computadora. Puede incluir virus, gusanos, troyanos y ransomware. El malware se puede propagar a través de archivos adjuntos de correo electrónico, descargas de software y sitios web maliciosos.

Suplantación de identidad

El phishing es un tipo de estafa en línea en la que los delincuentes intentan engañar a las personas para que proporcionen su información personal, como sus contraseñas o números de tarjetas de crédito. Los correos electrónicos de phishing a menudo parecen provenir de fuentes legítimas, como bancos o empresas.

Robo de identidad

El robo de identidad ocurre cuando alguien usa su información personal para cometer fraude, como abrir cuentas de tarjetas de crédito a su nombre o presentar declaraciones de impuestos fraudulentas. El robo de identidad puede ser devastador y recuperarse puede llevar años.

Ciberacoso

El ciberbullying es el uso de tecnología para acosar, amenazar o intimidar a alguien. Puede incluir enviar mensajes malos o hirientes, publicar fotos o vídeos vergonzosos o difundir rumores. El ciberacoso puede tener un impacto devastador en las víctimas e incluso puede conducir al suicidio.

Ransomware

Ransomeware es un tipo de malware que cifra los archivos de una víctima y exige el pago de un rescate a cambio de descifrarlos. El ransomware se puede propagar a través de archivos adjuntos de correo electrónico, descargas de software y sitios web maliciosos.

Criptojacking

El criptojacking es el uso no autorizado de la computadora de alguien para extraer criptomonedas. El criptojacking se puede propagar a través de sitios web maliciosos, descargas de software y archivos adjuntos de correo electrónico.

Ataques DDoS

Un ataque DDoS es un tipo de ciberataque en el que un delincuente satura un sitio web o servidor con tráfico para hacerlo inaccesible a los usuarios. Los ataques DDoS se pueden utilizar contra empresas, gobiernos e individuos.

Seguridad de Red
Consejos para la comprensión de SSL
Cómo habilitar el filtrado de contenido en un dispositivo Symantec Gateway
Linksys Firewall Reglas
Cómo solucionar problemas de protocolos de enrutamiento IP
Conficker gusano Detección y eliminación
El propósito de la Informática Forense
¿Qué entorno sería el más adecuado para un diseño de red con dos firewalls?
Cómo convertirse en un especialista en Firewall Cisco
Conocimiento de la computadora © http://www.ordenador.online