Tipos de amenaza

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Tipos de amenaza por Mind Map: Tipos de amenaza

1. Spyware

1.1. Este tipo de software malicioso esta diseñado para monitorear los hábitos del usuario en la red, entra a través de tu computadora sin permiso alguno y se esconde mientras opera de manera silenciosa sin el consentimiento del usuario, recopilando información del dispositivo para después transmitirlo a una entidad externa.

2. Virus Informático

2.1. Se le conoce a virus informático al tipo de software que se instala en un dispositivo con el único objetivo de ocasionar problemas en el funcionamiento correcto del mismo. para que este tipo de virus funcione es necesaria la intervención de un usuario ya sea de manera intencional o no intencional.

3. Wire-Trapping (Intercepción de Lineas)

3.1. Las escuchas telefónicas, asimismo conocidas como interceptación legal, es la habilidad de interceptar telecomunicaciones de manera encubierta. Tradicionalmente, las escuchas telefónicas se usaban para monitorear conversaciones telefónicas, pero debido al gran engrosamiento en los últimos años en el uso de Internet, las escuchas telefónicas en la actualidad incluyen el monitoreo de las telecomunicaciones por Internet.

4. Rootkits

4.1. Los hackers utilizan los rootkits para gestionar los dispositivos sin el consentimiento del propietario. Este es un conjunto de programas que ha sido construido con la finalidad de quedarse oculto y de esta misma manera brinda accesos y controles remotos.

5. Ataque de diccionario (Dictionary attack)

5.1. Este es un método sistemático para intentar obtener el cifrado o el acceso, rociando una biblioteca de términos u otros valores. a través de script se pueden realizar varios ataques a distintas organizaciones, cada vez es más común que los datos en un ataque de diccionario sean menos aleatorios. La falta de higiene de las contraseñas, como la actualización superficial de las contraseñas con números, símbolos o letras sucesivos, hace que los ataques de diccionario sean más fáciles de ejecutar.

6. Bomba Lógica

6.1. Una bomba lógica es un software malicioso que se activa cuando se cumple una condición lógica , dicho esto con otras palabras es la parte de un código que es insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.

7. Ingeniería social (Social engineering)

7.1. La ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de información​ que les permitan realizar daños a la persona u organismo comprometidos.

8. Troyanos

8.1. Los virus troyanos son programas que se instalan en un equipo y pasan desapercibidos para el usuario. estos cuentan con el objetivo de ir abriendo puertas para que otro software malicioso sea instalado en segundo plano.

9. Gusano

9.1. Es uno de los malware mas comunes que infectan los equipos de computo y sistemas de una empresa, ya que no requieren de la intervención de un usuario y ni tampoco de la modificación de algún archivo para poder infectar algún equipo.

9.2. Este tipo de malware tiene como objetivo de replicarse e infectar al mayor numero posible de dispositivos en base a la red. se considera una amenaza para las redes empresariales, ya que si un solo equipo se infectará podría hacer que la red entera sea afectada en tan poco tiempo.

10. Back Doors (Puerta de atrás)

10.1. Este tipo de software permite el acceso al sistema de la computadora, de manera alguna que ignora los procedimientos normales de autenticación. Permite a un ataque brincar los principales controles de seguridad como lo son el cortafuegos, filtros de acceso de Ip.

11. Cross-site Scripting (XSS)

11.1. es una vulnerabilidad de seguridad web que permite a un atacante comprometer las interacciones que los usuarios tienen con una aplicación vulnerable. Las vulnerabilidades de secuencias de comandos entre sitios normalmente permiten que un atacante se haga pasar por un usuario víctima, lleve a cabo cualquier acción que el usuario pueda realizar y acceda a cualquiera de los datos del usuario.

12. Fuga de datos Data Leakege

12.1. La fuga de datos es la transmisión no autorizada de datos desde dentro de una organización a un destino o destinatario externo. La violación de datos la mayoría de veces se da por medio de que estos están expuestos los archivos confidenciales ante personas no autorizadas y sin permiso alguno dentro de algún dispositivo.

13. Adware

13.1. El adware "es un software no deseado diseñado para mostrar anuncios en su pantalla". El adware genera beneficios a su programador desplegando automáticamente anuncios en la interfaz de usuario del software o en la pantalla emergente que salta durante el proceso de instalación.

14. Phishing

14.1. Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones que no debería realizar.

15. Inyección SQL (SQL injection)

15.1. Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos.