Amenazas Cibernéticas

Amenazas ciberneticas

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Amenazas Cibernéticas por Mind Map: Amenazas Cibernéticas

1. Data Leakage o el riesgo de la fuga de datos

1.1. Las fugas de información suceden cuando los datos se filtran bien por omisión o error involuntario, o bien por sufrir un ataque del exterior, haciendo que la información sensible llegue hasta personas no autorizadas a la organización.

2. Wire-Trapping (Intercepción de Líneas)

2.1. Es un tipo de ataque mediante el cual un tercero capta la información (esta puede estar en texto claro o cifrada) que estaba siendo transmitida entre dos nodos en la red. La captación de la información puede realizarse por múltiples medios (redes alámbricas, redes wireless, etc). Este tipo de ataque tiene la particularidad de que es muy difícil de detectar mientras es llevado a cabo, por lo que un atacante puede capturar cierta información privilegiada (usuarios y contraseñas) para acceder luego al sistema o a la red para buscar más información o causar algún daño.

3. virus

3.1. Un virus informático, o virus de computadora, es un software malicioso ejecutable o un código que infecta archivos y programas en su ordenador. Abrir un archivo infectado ejecutará el código del virus y dañará sus archivos, su ordenador y en general su seguridad en la red.

4. Logic bombs (Bombas lógicas)

4.1. Una bomba lógica es un programa informático que se instala en una computadora y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción. A diferencia de un virus, una bomba lógica jamás se reproduce por sí sola

5. Trojan horses (Caballos de Troya)

5.1. Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo.

6. Worms (Gusanos)

6.1. Un virus informático o gusano informático es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado. Como cada copia del virus o gusano informático también puede reproducirse, las infecciones pueden propagarse de forma muy rápida. Existen muchos tipos diferentes de virus y gusanos informáticos, y muchos de ellos pueden provocar grandes niveles de destrucción.

7. Spyware

7.1. El Spyware, también denominado spybot, es un programa malicioso espía. Se trata de un malware, un tipo de software utilizado para recopilar información de un ordenador o dispositivo informático y transmitir la información a una entidad externa sin el permiso del dueño del ordenador.

8. Adware

8.1. EL adware es una forma de malware que se oculta en su dispositivo y le muestra anuncios. Algún adware también supervisa su comportamiento online para ofrecerle anuncios específicos.

9. Dictionary attacks (Ataque de diccionario)

9.1. Del inglés Dictionary Attack. Ataque que prueba todas las frases o palabras en un diccionario con el propósito de adivinar una contraseña o llave. Un ataque de diccionario utiliza una lista predefinida de palabras comparado con un ataque de fuerza bruta que intenta todas las posibles combinaciones.

10. ingeniería social

10.1. La ingeniería social es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados.

11. phishing

11.1. El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima. El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

12. Back doors (puertas traseras)

12.1. ste concepto se refiere a un agujero de seguridad, una puerta secreta, una manera de entrar a un sistema informático sin ser detectados, y normalmente con fines no muy honorables.

13. Rootkits

13.1. Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.

14. Cross-site scripting (XSS)

14.1. Consiste en modificar valores que la aplicación web usa para pasar variables entre dos páginas. Un clásico ejemplo de esto es hacer que a través de un buscador se ejecute un mensaje de alerta en JavaScript. Con XSS reflejado, el atacante podría robar las cookies para luego robar la identidad, pero para esto, debe lograr que su víctima ejecute un determinado comando dentro de su dirección web.

15. SQL injection

15.1. La inyección SQL es una vulnerabilidad de seguridad web que permite a un atacante interferir con las consultas que una aplicación realiza a su base de datos. Por lo general, permite que un atacante vea datos que normalmente no puede recuperar. Esto puede incluir datos pertenecientes a otros usuarios o cualquier otro dato al que la propia aplicación pueda acceder. En muchos casos, un atacante puede modificar o eliminar estos datos, provocando cambios persistentes en el contenido o el comportamiento de la aplicación