AMENAZAS Estas no están limitadas a. Piratas Informáticos, Hackers de sombrero negro, espías, com...

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
AMENAZAS Estas no están limitadas a. Piratas Informáticos, Hackers de sombrero negro, espías, competidores ilegales en busca de bases de datos, amenazas por desastre natural, amenazas por falta de capacitación. por Mind Map: AMENAZAS Estas no están limitadas a. Piratas Informáticos, Hackers de sombrero negro, espías, competidores ilegales en busca de bases de datos, amenazas por desastre natural, amenazas por falta de capacitación.

1. AMENAZAS MAS COMUNES

2. Referencias A. Escrivá Gascó, G. Seguridad informática. Madrid: Macmillan Iberia, S.A. 2013. p. https://elibro-net.wdg.biblio.udg.mx:8443/es/ereader/udg/43260?page=1 B. Gómez, C. (2012). Definición de diversos delitos informático. 26 09 2021, de Blog´s Sitio web: https://draft.blogger.com/blog/posts/2818480021904585550?hl=es&tab=jj C. Force point. (2021). what is Data Leakage. 2021 09 26, de Global Government Cybersecurity Sitio web: B. https://www.forcepoint.com/es/cyber-edu/data-leakage

3. AMENAZAS

4. AMENAZAS MAS COMUNES

5. AMENAZAS MAS COMUNES

6. Spyware “Es un tipo de programa cuyo objetivo es recopilar información del usuario del sistema en el que se instala. Los datos que se recogen suelen estar relacionados con los hábitos de navegación del usuario y se utilizan con fines publicitarios. Aunque la instalación de los programas espías puede realizarse con el consentimiento expreso del usuario, en muchos casos, se instalan sin la autorización de éste, al instalar otro programa supuestamente inofensivo, o mediante virus o un troyanos, distribuidos por correo electrónico”

7. Dictionary attacks (Ataque de diccionario) “Un ataque de diccionario es un método para entrar en un ordenador, red u otro recurso informático protegido por contraseña, introduciendo sistemáticamente cada palabra de un diccionario como contraseña. Un ataque de diccionario también puede utilizarse para intentar encontrar la clave necesaria para descifrar un mensaje o documento cifrado”

8. Phising “Se conoce como ‘Phishing’ (del inglés fishing - pescar) a la suplantación de identidad (en Internet, pero también por teléfono) que persigue apropiarse de datos confidenciales de los usuarios. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes”

9. Rootkits “Un rootkit es un conjunto de software que permite un acceso de privilegio continuo a un ordenador pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones”

10. SQL injection “Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos”

11. Back doors (puertas traseras) “En la informática, una puerta trasera es una secuencia especial o un término trasero dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo para acceder al sistema”

12. “Social Engineering (Ingenieria Social) “La ingeniería social es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados, Además, los hackers pueden tratar de aprovecharse de la falta de conocimiento de un usuario”

13. Wire-Trapping (Intercepción de Líneas) “Pinchado De Líneas. Consiste en una intercepción programada de las comunicaciones que circulan a través de las líneas telefónicas, con el objeto de procurarse ilegalmente la información, pero permitiendo luego, la recepción normal de la comunicación por parte del destinatario de la misma. Por este último motivo, es prácticamente imposible descubrirlo antes de advertir que la información secreta ha sido conocida y utilizada por otros”

14. AMENAZAS MAS COMUNES

15. “Data leakege (Fuga de data). Fuga de datos, es más compleja e incluyen riesgo de fluyan datos confidenciales entre los sistemas críticos de una organización.

16. Phising “Se conoce como ‘Phishing’ (del inglés fishing - pescar) a la suplantación de identidad (en Internet, pero también por teléfono) que persigue apropiarse de datos confidenciales de los usuarios. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes”

17. Logic bombs (Bombas lógicas) “es un programa informático que se instala en tu computadora y permanece oculto hasta cumplirse una o más condiciones reprogramadas para después ejecutar la acción “A diferencia del Virus la Bomba Lógica nunca se Reproduce por si sola.”

18. Worms (Gusanos) “Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella”

19. Trojan horses (Caballos de Troya) “Un caballo de Troya o troyano es un tipo de software malicioso que se hace pasar como un archivo legítimo o un programa útil, posiblemente, con el propósito de otorgar un hacker de acceso no autorizado a un ordenador. Los troyanos no intentan inyectarse en otros archivos como un virus informático. Los troyanos pueden robar información o dañar sus sistemas informáticos centrales.

20. AMENAZAS MAS COMUNES

21. Cross-site scripting (XSS) “Es una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar”

22. Virus Informático Parte del código malicioso como lo es el malware o Worms.

23. El adware "es un software no deseado diseñado para mostrar anuncios en su pantalla".