Troyano

Resultado de imagen para troyanos

haciendo referencia al famoso «caballo de Troya» de la Odisea, este ataque informático consiste en instalar programas espías dentro del computador afectado, para realizar diversas acciones en él como manejo remoto, cambio de archivos, robo de información, captura de datos personales, entre otras.

Ingeniería social

Resultado de imagen para tecnicas de ingenieria social

el atacante busca suplantar personas y entidades para obtener datos personales, por lo general, estos ataques se realizan mediante llamadas telefónicas, mensajes de texto o falsos funcionarios. Su objetivo no es otro que el de obtener datos importantes para después manipularlos, analizarlos y utilizarlos en contra de la persona. Otros métodos que buscan estafar a las personas son falsos correos que prometen premios.

Scam

Resultado de imagen para scam informatico

cuando se regala dinero a cambio de más dinero, el atacante ofrece extrañas recompensas, herencias de origen desconocido o premios de otros países, los cuales para ser reclamados tienen que dar una suma de dinero inferior a la que se recibirá a cambio. Por eso es importante verificar la identidad de las personas que circulan esta información a través de Internet.

esta informacion fue basada en el blog colombia digital su pagina es https://colombiadigital.net/actualidad/articulos-informativos/item/4801-tipos-de-ataque-y-como-prevenirlos.html

Monitoreo

Resultado de imagen para monitoreo

es el proceso sistemático de recolectar, analizar y utilizar información para hacer seguimiento al progreso de un programa en pos de la consecución de sus objetivos, y para guiar las decisiones de gestión.

Analisis Forenses

Resultado de imagen para analisis forense

 

El análisis forense en un sistema informático es una ciencia moderna
que permite reconstruir lo que ha sucedido en un sistema tras un inci-
dente de seguridad. Este análisis puede determinar quién, desde dónde,
cómo, cuándo y qué acciones ha llevado a cabo un intruso en los siste-
mas afectados por un incidente de seguridad.

Spoofing

Resultado de imagen para spoofing

este ataque consiste en suplantar la identidad de la máquina de una persona, a través de sustitución de datos. Por lo general se realiza cuando se crea la conexión entre dos máquinas y una tercera ingresa en medio de la comunicación, haciéndose pasar por la otra utilizando datos como la IP de la máquina.