Get Started. It's Free
or sign up with your email address
Amenazas by Mind Map: Amenazas

1. Spyware

1.1. Vulnerabilidades

1.1.1. No hacer clic bajo ningún concepto en un enlace desconocido o en un archivo sospechoso que se haya adjuntado a un correo electrónico y que abra un archivo ejecutable o acceda a un programa en linea que descargue e inicie una aplicación.

1.2. Marketing engañoso

1.2.1. Los creadores de spyware tiene como estrategia presentar sus programas de spyware como herramientas de gran utilidad que conviene descargar.

1.3. Paquetes de software

1.3.1. Se trata de un programa host que oculta un complemento , extensión o plugin malicioso. Lo que a simple vista parece un componente necesario puede ser en realidad un spyware

1.4. Nota

1.4.1. Los troyanos, gusanos y las puertas traseras a menudo infectan el sistema con spyware.

2. Ataque de diccionario

2.1. Consiste en probar consecutivamente muchas palabras reales recogidas en los diccionarios de los distintos idiomas, y tambein las contraseñas mas usadas para tratar de romper las barreras de acceso a sistemas protegidos con clave

3. Phising

3.1. Es un método que los ciberdelincuentes utilizan para engañarte y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias.

4. Rootkits

4.1. Conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático.

5. SQL injection

5.1. Es un ataque que envenena las declaraciones dinámicas de SQL para comentar ciertas partes de la declaración o agregar una condición que siempre sera verdadera.

6. Virus

6.1. Son programas maliciosos (malware) que infectan a otros archivos del sistema con la instencion de modificarlo o dañarlo.

6.2. Su función es propagarse a través de un software.

6.3. Se ejecuta un programa que esta infectado.

6.4. El virus toma entonces el control de los servicios basicos del sistema operativo, infectando, de manera posterior, archivos .exe,.com, .scr

7. Bombas lógicas

7.1. Son aplicaciones o software que van incrustados en otros códigos y que tienen como principal objetivo, realizar un ataque malicioso a la parte lógica del ordenador, es decir, borrar ficheros, alterar el sistema, e incluso inhabilitar por completo el sistema operativo de un PC

7.2. Son pequeños pedazos de codigo fuente que usualmente son incluidos dentro de otras aplicaciones que son enviadas a la victima, de tal manera, que el usuario final no se da cuenta que ha sido infectado.

8. Caballos de Troya

8.1. Puertas traseras

8.1.1. Aquellos que atacan las puertas traseras son el tipo de troyanos mas peligrosos y difundidos, estos son utilitarios con administración remota y somete los equipos infectados a un control externo por medio de la red local o Internet.

8.2. Roban contraseñas

8.3. Clickers

8.3.1. Estos envian los equipos de otros usuarios a determinados sitios web o recursos de Internet.

8.4. Descargadores

8.4.1. Son aquellos que descargan e instalan nuevos programas dañinos en el equipo de otro usuario.

9. Fuga de datos

9.1. Incidente que pone en poder de una persona ajena a la organizacion, informacion confidencial y que solo deberia estar disponible para integrandes de la misma.

9.2. Se trata de un incidente que puede ser tanto interno como externo, y a la vez intencional o no.

10. Intercepción de lineas

10.1. Desviar la información a otro punto que no sea la del destinatarios y así poder revisar archivos, información y contenidos de cualquier flujo en una red.

11. Gusanos

11.1. Programa de software malicioso que puede replicarse a si mismo en ordenadores o a traves de redes de ordenadores sin darnos cuenta de que el equipo esta infectado.

12. Adware

12.1. Es un tipo de software gratuito patrocinado mediante publicidad que aparece en ventanas emergentes o en una barra de herramientas en su equipo o navegador. La mayoría del adware es molesto, pero seguro.

13. Ingenieria Social

13.1. Los eslabones mas débiles de cualquier cadena de seguridad son los seres humanos. Este busca explotar este punto débil, apelando a la vanidad, avaricia, curiosidad, altruismo o el respeto o temor a la autoridad de las personas, para conseguir que revele cierta información o que permita el acceso a un sistema informático.

14. Back doors

14.1. Programados especializados para poder robar información. Su trabajo es un poco desconocido hasta este entonces. Su modus operandi es el de atacar por los rincones menos vigilados de cualquier PC.

15. Cross-site scripting

15.1. Tipo de inyección, en el que los scripts maliciosos se inyectan en sitios web benignos y confiables. Los ataques XSS ocurren cuando un atacante usa una aplicaciones web para enviar código malicioso, generalmente en forma de script del lado del navegador, a un usuario final diferente.