domingo, 30 de abril de 2017

27. Realizar respaldo de datos

El disco duro puede fallar. Su computadora portátil puede perderse. Pueden robar su teléfono. Quizá borró la versión original de un documento importante. Tener un respaldo puede evitar la pérdida de datos irreemplazables, como fotos familiares. 
Para hacer un respaldo correcto de los datos, necesitará una ubicación de almacenamiento adicional para los datos y deberá copiar los datos en dicha ubicación periódica y automáticamente.

La ubicación adicional para los archivos de copia de seguridad puede estar en:
  • su red doméstica
  • una ubicación secundaria
  • o la nube

Si almacena los respaldos de los datos de manera local, tendrá el control total de los datos. Puede decidir copiar todos sus datos en:
  • un dispositivo de almacenamiento conectado a la red (NAS)
  • un disco duro externo simple
  • respaldar carpetas importantes en unidades de memoria USB o CD/DVD

En dicho escenario, es usted el propietario y es totalmente responsable del costo y el mantenimiento de los equipos del dispositivo de almacenamiento. 

Si contrata un servicio de almacenamiento en la nube, el costo depende de la cantidad de espacio de almacenamiento que necesita. Con un servicio de almacenamiento en la nube, como Amazon Web Services (AWS), tendrá acceso a sus datos de respaldo siempre que tenga acceso a su cuenta. 
Uno de los beneficios de guardar un respaldo en una ubicación alternativa es que es seguro en caso de:
  • incendio
  • robo
  • u otro desastre
  • excepto que falle el dispositivo de almacenamiento

26. Encripte sus datos


Sus datos siempre deben estar encriptados. Es posible que piense que no tiene secretos ni nada que ocultar. Quizás cree que nadie desea sus datos. Muy probablemente, esto no es cierto.
Esto puede ser incluso más problemático si una aplicación maliciosa infecta su computadora o dispositivo móvil y le roba información potencialmente valiosa, como números de cuenta, contraseñas y otros documentos oficiales. Dicho tipo de información puede generar robos de identidad, fraude o rescates

Encriptación

La encriptación es el proceso de conversión de la información a un formato que una parte no autorizada no puede leer. Solo una persona de confianza autorizada con la contraseña o clave secreta puede descifrar los datos y acceder a ellos en su formato original. La encriptación en sí misma no evita que una persona intercepte los datos. La encriptación solo puede evitar que una persona no autorizada vea o acceda al contenido.
Se utilizan programas de software para cifrar archivos, carpetas e incluso unidades enteras.

Sistema de cifrado en Windows con EFS

El sistema de cifrado de archivos (EFS, Encrypting File System) es una característica de Windows que permite cifrar datos. Solo el usuario que cifró los datos puede acceder a estos una vez cifrados con el EFS. 
Para cifrar datos con EFS en todas las versiones de Windows, siga estos pasos:
  1. Seleccione uno o más archivos o carpetas.
  2. Haga clic derecho en los datos seleccionados y en >Propiedades.
  3. Haga clic en Opciones avanzadas...
  4. Seleccione la casilla de verificación Cifrar contenido para proteger datos.
  5. Las carpetas y los archivos cifrados con el EFS se muestran en verde.

25. Crear y almacenar contraseñas seguras

Las contraseñas se usan mucho para reforzar el acceso a los recursos. Los atacantes usarán muchas técnicas para descubrir las contraseñas de los usuarios y conseguir acceso no autorizado a recursos o datos. Para protegerse mejor, es importante que entienda en qué consiste una contraseña segura y cómo almacenarla en forma segura.

Creación de una contraseña segura

Las contraseñas seguras tienen cuatro requisitos principales:
  1. El usuario debe poder recordar la contraseña fácilmente.
  2. Otra persona no debe poder adivinar la contraseña.
  3. Un programa no debe poder adivinar ni descubrir la contraseña.
  4. Debe ser compleja, incluyendo números, símbolos y una combinación de letras mayúsculas y minúsculas

Basándose en la lista anterior, el primer requisito, probablemente, sea el más importante porque usted debe poder recordar su contraseña.

Con una herramienta de creación de contraseñas en línea, cree contraseñas basadas en el conjunto común de directivas de contraseña para empresas antes descrito.
  1. Abra un navegador web y vaya a http://passwordsgenerator.net.
  2. Seleccione las opciones para cumplir con el conjunto de directivas de contraseña. 
  3. Genere la contraseña. ¿La contraseña generada es fácil de recordar?


La contraseña generada no es fácil de recordar. (GNS@M7WJ=3cnf_kY)

Mediante una herramienta de creación de contraseñas en línea, cree contraseñas basadas en palabras al azar. Tenga en cuenta que, como las palabras se escriben unidas, no se consideran como palabras del diccionario.
  1. Abra un navegador web y vaya a http://preshing.com/20110811/xkcd-password-generator/ 
  2. Genere una contraseña de palabras al azar haciendo clic en Generate Another! en la parte superior de la página web.
  3. ¿La contraseña generada es fácil de recordar?

La contraseña generada si es fácil de recordar. (oldest share rubbed main)

Almacenamiento seguro de contraseñas

Si el usuario elige usar un administrador de contraseñas, la primera característica de una contraseña segura puede ignorarse porque el usuario tiene acceso al administrador de contraseñas en todo momento.
El almacén de contraseñas del administrador de contraseñas debe tener un cifrado seguro y el acceso a este debe controlarse estrictamente
Gracias a aplicaciones de teléfonos móviles e interfaces web, los administradores de contraseñas basados en la nube ofrecen acceso ininterrumpido y en cualquier momento a los usuarios.

Un administrador de contraseñas popular es LastPass. 
  1. Cree una cuenta de LastPass de prueba: 
  2. Abra un navegador web y vaya a https://lastpass.com/
  3. Haga clic en Start Trial para crear una cuenta de prueba.
  4. Complete los campos, según las instrucciones.
  5. Establezca una contraseña maestra. Esta contraseña le da acceso a su cuenta de LastPass.
  6. Descargue e instale el cliente LastPass para su sistema operativo.
  7. Abra el cliente e inicie sesión con su contraseña maestra de LastPass.
  8. Explore el administrador de contraseñas de LastPass. 

viernes, 28 de abril de 2017

24. Uso seguro de contraseñas para cada cuenta en línea

La consecuencia de no usar contraseñas sólidas y únicas los deja a usted y sus datos vulnerables ante los delincuentes. 
Usar la misma contraseña para todas las cuentas en línea es como usar la misma llave para todas las puertas cerradas; si un atacante descubriera su contraseña, tendría acceso a todo lo que usted posee. 

Administrador de contraseñas

Una solución para evitar reutilizar las contraseñas o utilizar contraseñas débiles es utilizar un administrador de contraseñas
El administrador de contraseñas:

  • almacena y encripta todas sus contraseñas complejas y diferentes
  • puede ayudarlo a iniciar sesión en sus cuentas en línea automáticamente
  • Solo debe recordar la contraseña maestra para acceder al administrador de contraseñas y administrar todas sus cuentas y contraseñas

Consejos para elegir una buena contraseña

  • No usar palabras del diccionario o nombres en ningún idioma.
  • No use errores ortográficos comunes de palabras del diccionario.
  • No use nombres de equipos o cuentas.
  • De ser posible, use caracteres especiales como ! @ # $ % ^ & * ( ).
  • Use una contraseña de diez o más caracteres.

Usar una frase en lugar de una palabra

Es más fácil crear una contraseña larga en forma de frase que en forma de palabra. Una longitud mayor hace que las frases sean menos vulnerables a los ataques de fuerza bruta o de diccionario. Además, una frase puede ser más fácil de recordar, especialmente si debe cambiar de contraseña con frecuencia.

Sugerencias para una buena frase como contraseña

  • Elija una oración que signifique algo para usted.
  • Agregue caracteres especiales, como ! @ # $ % ^ & * ( ).
  • Mientras más larga, mejor.
  • Evite oraciones comunes o famosas, por ejemplo, letras de una canción popular.

Bibliografía

Introduction to Cybersecurity - CISCO

martes, 25 de abril de 2017

23. Uso seguro de las redes inalámbricas


Las redes inalámbricas permiten que los dispositivos habilitados con Wi-Fi, como computadoras portátiles y tablets, se conecten a la red por medio de un identificador de red conocido como identificador de conjunto de servicios (SSID). 
Para evitar que los intrusos ingresen en su red inalámbrica doméstica:

  • el SSID predeterminado y la contraseña predeterminada para la interfaz de administración en el navegador web deben cambiarse
  • debe encriptar la comunicación inalámbrica habilitando la seguridad inalámbrica 
  • habilitar la función de cifrado WPA2 en el router inalámbrico




De manera opcional, el router inalámbrico también puede configurarse para que no transmita el SSID, lo que agrega una barrera adicional a la detección de la red.

Red pública inalámbrica

Cuando está lejos de casa, los puntos públicos de acceso inalámbrico permiten tener acceso a su información en línea y navegar por Internet. Sin embargo, es mejor no acceder ni enviar información personal confidencial a través de una red pública inalámbrica. 

Recomendaciones

Verifique si su computadora está configurada para compartir archivos y medios digitales y si requiere la autenticación de usuario con cifrado

Para evitar que una persona intercepte su información mientras utiliza una red pública inalámbrica, utilice túneles VPN y servicios cifrados. El servicio VPN proporciona acceso seguro a Internet con una conexión cifrada entre la computadora y el servidor VPN del proveedor de servicios VPN. Con un túnel VPN cifrado, aunque se intercepte una transmisión de datos, no podrá descifrarse.

Muchos dispositivos móviles, como smartphones y tablets, incluyen el protocolo inalámbrico Bluetooth. Esta funcionalidad permite que los dispositivos con Bluetooth habilitados se conecten entre sí y compartan información. Desafortunadamente, Bluetooth puede ser atacado por hackers a fin de espiar algunos dispositivos, establecer controles del acceso remoto, distribuir malware y consumir baterías. Para evitar estos problemas, mantenga Bluetooth desactivado cuando no lo utiliza.


22. Protección de los dispositivos informáticos


Los dispositivos informáticos almacenan sus datos y son el portal hacia su vida en línea. A continuación se presenta una breve lista de pasos a seguir para proteger sus dispositivos informáticos contra intrusiones:

Mantenga el firewall encendido 

Ya sea un firewall de software o un firewall de hardware en un router, el firewall debe estar activado y actualizado para evitar que los hackers accedan a sus datos personales o empresariales. Para los sistemas operativos de Windows en centro de ayuda online se explica como activar el firewall. Para los dispositivos Mac OS X en su soporte en línea se explica como activar el firewall.



Utilice un antivirus y antispyware

El software malicioso, como virus, troyanos, gusanos, ransomware y spyware, se instala en los dispositivos informáticos sin su permiso para obtener acceso a su computadora y sus datos. Los virus pueden destruir sus datos, ralentizar su computadora o apoderarse de ella. El spyware puede supervisar sus actividades en línea, recopilar su información personal.

Una buena regla es descargar software solamente de sitios web confiables para evitar obtener spyware en primer lugar. El software antivirus está diseñado para analizar su computadora y correo electrónico entrante para detectar virus y eliminarlos. A veces el software antivirus también incluye antispyware. Se debe mantener el software actualizado para proteger su computadora de software malicioso reciente.


Administre su sistema operativo y navegador 

Para proteger su computadora y sus datos, establezca los parámetros de seguridad en su computadora o navegador en medio o alto:


  • actualizar el sistema operativo de la computadora
  • actualizar los navegadores web
  • descarguar e instalar periódicamente parches y actualizaciones de seguridad del software de los proveedores



Proteja todos sus dispositivos



  • Sus dispositivos informáticos, ya sean PC, PC portátiles, tablets o smartphones, deben estar protegidos con contraseña para evitar el acceso no autorizado.
  • La información almacenada debe estar cifrada, especialmente en el caso de datos sensibles o confidenciales.
  • En los dispositivos móviles, almacene solo información necesaria. Si alguno de sus dispositivos se ve comprometido, los delincuentes pueden tener acceso a todos sus datos a través del proveedor de servicios de almacenamiento en la nube, como iCloud o Google Drive, Dropbox.

Proteger la red de los dispositivos de IdC



Los dispositivos de IdC (Internet de las cosas) representan un riesgo incluso mayor que los otros dispositivos electrónicos. Mientras que las computadoras de escritorio, portátiles y los dispositivos móviles reciben actualizaciones de software frecuentes, la mayoría de los dispositivos de IdC aún tiene su firmware original
La mejor manera de protegerse de esta situación es contar con dispositivos de IdC con una red aislada compartida únicamente con otros dispositivos de IdC.


Bibliografía

Introduction to Cybersecurity CISCO


domingo, 23 de abril de 2017

21. Ataque combinado


Los ataques combinados son ataques que usan diversas técnicas para comprometer un objetivo. Mediante el uso de varias técnicas de ataque simultáneas, los atacantes tienen malware que combina:
  • gusanos
  • troyanos
  • spyware
  • registradores de pulsaciones
  • spam
  • esquemas de suplantación de identidad (phishing)

Esta tendencia de ataques combinados revela malware más complejo y pone los datos de los usuarios en gran riesgo.
Los tipos más comunes de ataque combinado utilizan:
  • mensajes de correo electrónico no deseado
  • mensajes instantáneos
  • sitios web legítimos para distribuir enlaces donde se descarga malware o spyware secretamente en la computadora

 Otro ataque combinado común utiliza DDoS combinado con correos electrónicos de suplantación de identidad. Primero, el ataque DDoS se utiliza para suspender un sitio web popular de un banco y enviar correos electrónicos a sus clientes disculpándose por la inconveniencia. El correo electrónico además redirecciona a los usuarios a un sitio de emergencia falso donde la información real de inicio de sesión puede ser robada.
Muchos de los gusanos más perjudiciales de las computadoras, como Nimbda, CodeRed, BugBear, Klez y Slammer, se categorizan mejor como ataques combinados, como se muestra a continuación:
  • Algunas variantes de Nimbda utilizan archivos adjuntos de correo electrónico, descargas de archivos de un servidor web comprometido y uso compartido de archivos de Microsoft como métodos de propagación.
  • Otras variantes de Nimbda pueden modificar las cuentas de invitado del sistema para proporcionar al atacante o código malicioso los privilegios administrativos.
Los gusanos recientes Conficker y ZeuS/LICAT también son ataques combinados. Conficker utiliza todos los métodos de distribución tradicionales.


sábado, 22 de abril de 2017

20. Envenenamiento SEO


Los motores de búsqueda, como Google, funcionan clasificando páginas y presentando resultados relevantes conforme a las consultas de búsqueda de los usuarios. Según la importancia del contenido del sitio web, puede aparecer más arriba o más abajo en la lista de resultados de la búsqueda. 
La optimización de motores de búsqueda (SEO, por sus siglas en inglés) es un conjunto de técnicas utilizadas para mejorar la clasificación de un sitio web por un motor de búsqueda. 
Aunque muchas empresas legítimas se especializan en la optimización de sitios web para mejorar su posición, un usuario malintencionado puede utilizar la SEO para hacer que un sitio web malicioso aparezca más arriba en los resultados de la búsqueda. Esta técnica se denomina envenenamiento SEO.
El objetivo más común del envenenamiento SEO es aumentar el tráfico a sitios maliciosos que puedan alojar malware o ejercer la ingeniería social.

19. Denegación distribuida de servicio (DDoS)


Un ataque DoS distribuido (DDoS) es similar a un ataque DoS pero proviene de múltiples fuentes coordinadas. Por ejemplo, un ataque DDoS podría darse de la siguiente manera:
Un atacante crea una red de hosts infectados, denominada botnet. Los hosts infectados se denominan zombies. Los zombies son controlados por sistemas manipuladores.
Las computadoras zombie constantemente analizan e infectan más hosts, lo que genera más zombies. Cuando está listo, el hacker proporciona instrucciones a los sistemas manipuladores para que los botnet de zombies lleven a cabo un ataque DDoS.










18. Ataque DoS

Los ataques de denegación de servicio (DoS) son un tipo de ataque a la red. Un ataque DoS da como resultado cierto tipo de interrupción del servicio de red a los usuarios, los dispositivos o las aplicaciones.

Existen dos tipos principales de ataques DoS:

  • Cantidad abrumadora de tráfico: esto ocurre cuando se envía una gran cantidad de datos a una red, a un host o a una aplicación a una velocidad que no pueden administrar. Esto ocasiona una disminución de la velocidad de transmisión o respuesta o una falla en un dispositivo o servicio.
  • Paquetes maliciosos formateados: esto sucede cuando se envía un paquete malicioso formateado a un host o una aplicación y el receptor no puede manejarlo. Por ejemplo, un atacante envía paquetes que contienen errores que las aplicaciones no pueden identificar o reenvía paquetes incorrectamente formateados. Esto hace que el dispositivo receptor se ejecute muy lentamente o se detenga.
Los ataques de DoS se consideran un riesgo importante porque pueden interrumpir fácilmente la comunicación y causar una pérdida significativa de tiempo y dinero. Estos ataques son relativamente simples de llevar a cabo, incluso por un atacante inexperto.













17. Aprovechamiento de vulnerabilidades


El aprovechamiento de vulnerabilidades es otro método común de infiltración. Los atacantes analizan las computadoras para obtener información. A continuación encontrará un método común de aprovechamiento de vulnerabilidades:
Paso 1. Recopilación de información sobre el sistema de destino. Esto se puede hacer de muchas formas diferentes, como:
  • con un escáner de puerto
  • a través de la ingeniería social

El objetivo es aprender tanto como sea posible acerca de la computadora de destino.
Paso 2. Parte de la información aprendida en el Paso 1 puede ser:
  • el sistema operativo
  • su versión
  • una lista de los servicios que ejecuta

Paso 3. Una vez que conoce el sistema operativo y la versión del objetivo, el atacante busca cualquier vulnerabilidad conocida específica para dicha versión del SO u otros servicios del sistema operativo.
Paso 4. Cuando encuentra una vulnerabilidad, el atacante busca usar un ataque desarrollado anteriormente. Si no se ha desarrollado ningún ataque, el atacante puede considerar desarrollar uno.
La herramienta Nmap, es un escáner popular de puerto. Con un escáner de puerto, un atacante puede sondear los puertos de la computadora de un objetivo para conocer qué servicios se ejecutan en la computadora.

Amenazas persistentes avanzadas

Una forma de lograr la infiltración es a través de amenazas persistentes avanzadas (APT). Estas consisten en una operación cautelosa y avanzada de varias fases a largo plazo contra un objetivo específico. Debido a la complejidad y el nivel de habilidad requeridos, las APT generalmente están bien financiadas. Las APT apuntan a las organizaciones o las naciones por motivos políticos o comerciales.
Generalmente relacionadas con el espionaje con base en la red, el propósito de las APT es implementar malware personalizado en uno o varios sistemas de destino y pasar desapercibidas. 

16. Suplantación de identidad

La suplantación de identidad es cuando una persona maliciosa envía un correo electrónico fraudulento disfrazado como fuente legítima y confiable. El objetivo de este mensaje es engañar al destinatario para que instale malware en su dispositivo o comparta información personal o financiera. 
Un ejemplo de suplantación de identidad es un correo electrónico falsificado similar al enviado por una tienda de conveniencia que solicita al usuario que haga clic en un enlace para reclamar un premio. El enlace puede ir a un sitio falso que solicita información personal o puede instalar un virus.

La suplantación de identidad focalizada es un ataque de suplantación de identidad altamente dirigido. El atacante investiga los intereses del objetivo antes de enviarle el correo electrónico. 





jueves, 20 de abril de 2017

15. Decodificación de contraseñas Wi-Fi

La decodificación de contraseñas Wi-Fi es el proceso de detección de la contraseña utilizada para proteger la red inalámbrica. 
Estas son algunas técnicas utilizadas en la decodificación de contraseñas:
Ingeniería social: el atacante manipula a una persona que conoce la contraseña para que se la proporcione.
Ataques por fuerza bruta: el atacante prueba diversas contraseñas posibles en el intento de adivinar la contraseña. Si la contraseña es un número de 4 dígitos, por ejemplo, el atacante deberá probar cada una de las 10 000 combinaciones. Los ataques por fuerza bruta normalmente involucran un archivo de lista de palabras. Este es un archivo de texto que contiene una lista de palabras tomadas del diccionario. Un programa luego prueba cada palabra y las combinaciones comunes. 
Debido a que los ataques por fuerza bruta llevan tiempo, las contraseñas complejas llevan mucho más tiempo para descifrar. Algunas herramientas para forzar las contraseñas incluyen Ophcrack, L0phtCrack, THC Hydra, RainbowCrack y Medusa.
Monitoreo de la red: mediante la escucha y la captura de paquetes enviados por la red, un atacante puede descubrir la contraseña, si la contraseña se envía sin cifrar (en texto plano). Si la contraseña está cifrada, el atacante aún puede revelarla mediante una herramienta de decodificación de contraseñas.

14. Ingeniería social

La ingeniería social es un ataque de acceso que intenta manipular a las personas para que realicen acciones o divulguen información confidencial.  
Estos son algunos tipos de ataques de ingeniería social:
  • Pretexto: esto es cuando un atacante llama a una persona y miente en el intento de obtener acceso a datos privilegiados. Un ejemplo implica a un atacante que pretende necesitar datos personales o financieros para confirmar la identidad del objetivo.
  • Seguimiento: esto es cuando un atacante persigue rápidamente a una persona autorizada a un lugar seguro.
  • Algo por algo: esto es cuando un atacante solicita información personal de una parte a cambio de algo, por ejemplo, un obsequio.



miércoles, 19 de abril de 2017

13. Síntomas de malware

Independientemente del tipo de malware con el que se ha infectado un sistema, estos son síntomas frecuentes de malware:

  • Aumento del uso de la CPU.
  • Disminución de la velocidad de la computadora.
  • La computadora se congela o falla con frecuencia.
  • Hay una disminución en la velocidad de navegación web.
  • Existen problemas inexplicables con las conexiones de red.
  • Se modifican los archivos.
  • Se eliminan archivos.
  • Hay una presencia de archivos, programas e iconos de escritorio desconocidos.
  • Se ejecutan procesos desconocidos.
  • Los programas se cierran o reconfiguran solos.
  • Se envían correos electrónicos sin el conocimiento o el consentimiento del usuario.

12. Tipos de malware


Malware es cualquier código que pueda utilizarse para:

  • Robar datos
  • Evitar los controles de acceso
  • Ocasionar daños
  • Comprometer un sistema

Tipos de malware

A continuación, se encuentran algunos tipos comunes de malware:


Spyware: este malware está diseñado para rastrear y espiar al usuario. El spyware a menudo incluye rastreadores de actividades, recopilación de pulsaciones de teclas y captura de datos. En el intento por superar las medidas de seguridad, el spyware a menudo modifica las configuraciones de seguridad


Adware: el software de publicidad está diseñado para brindar anuncios automáticamente. El adware a veces se instala con algunas versiones de software. Algunos adware están diseñados para brindar solamente anuncios, pero también es común que el adware incluya spyware.


Bot: de la palabra robot, un bot es un malware diseñado para realizar acciones automáticamente, generalmente en línea. Si bien la mayoría de los bots son inofensivos, un uso cada vez más frecuente de bots maliciosos es el de los botnets. Varias computadoras pueden infectarse con bots programados para esperar silenciosamente los comandos provistos por el atacante.


Ransomware: este malware está diseñado para mantener captivo un sistema de computación o los datos que contiene hasta que se realice un pago. El ransomware trabaja generalmente encriptando los datos de la computadora con una clave desconocida para el usuario. 


Scareware: este tipo de malware está diseñado para persuadir al usuario de realizar acciones específicas en función del temor. El scareware falsifica ventanas emergentes que se asemejan a las ventanas de diálogo del sistema operativo. Estas ventanas muestran mensajes falsificados que indican que el sistema está en riesgo o necesita la ejecución de un programa específico para volver al funcionamiento normal. En realidad, no se evaluó ni detectó ningún problema y, si el usuario acepta y autoriza la ejecución del programa mencionado, el sistema se infecta con malware.


Rootkit: este malware está diseñado para modificar el sistema operativo a fin de crear una puerta trasera. Los atacantes luego utilizan la puerta trasera para acceder a la computadora de forma remota. A menudo, una computadora infectada por un rootkit debe limpiarse y reinstalarse.


Virus: un virus es un código ejecutable malintencionado que se adjunta a otros archivos ejecutables, generalmente programas legítimos. La mayoría de los virus requiere la activación del usuario final y puede activarse en una fecha o un momento específico. Los virus pueden ser inofensivos y simplemente mostrar una imagen o pueden ser destructivos, como los que modifican o borran datos. Los virus también pueden programarse para mutar a fin de evitar la detección. La mayoría de los virus ahora se esparcen por unidades USB, discos ópticos, recursos de red compartidos o correo electrónico.


Troyano: un troyano es malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada. Este código malicioso ataca los privilegios de usuario que lo ejecutan. A menudo, los troyanos se encuentran en archivos de imagen, archivos de audio o juegos. Un troyano se diferencia de un virus en que se adjunta a archivos no ejecutables.


Gusanos: los gusanos son códigos maliciosos que se replican mediante la explotación independiente de las vulnerabilidades en las redes. Los gusanos, por lo general, ralentizan las redes. Mientras que un virus requiere la ejecución de un programa del host, los gusanos pueden ejecutarse por sí mismos


Hombre en el medio (MitM): el MitM permite que el atacante tome el control de un dispositivo sin el conocimiento del usuario. Con ese nivel de acceso, el atacante puede interceptar y capturar información sobre el usuario antes de retransmitirla a su destino. Los ataques MitM se usan ampliamente para robar información financiera. 


Hombre en el móvil (MitMo): una variación del hombre en el medio, el MitMo es un tipo de ataque utilizado para tomar el control de un dispositivo móvil. Cuando está infectado, puede ordenarse al dispositivo móvil que exfiltre información confidencial del usuario y la envíe a los atacantes. ZeuS, un ejemplo de ataque con capacidades de MitMo, permite que los atacantes capturen silenciosamente SMS de verificación de 2 pasos enviados a los usuarios.