CIBERSEGURIDAD

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
CIBERSEGURIDAD por Mind Map: CIBERSEGURIDAD

1. TIPOS DE CIBERAMENAZAS

1.1. Delito cibernético

1.1.1. Incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones.

1.2. Ciberataques

1.2.1. Involucran la recopilación de información con fines políticos.

1.3. Ciberterrorismo

1.3.1. Tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.

2. MÉTODOS

2.1. Malware

2.1.1. Software malicioso que un ciber criminal o un hacker ha creado para interrumpir o dañar el equipo de un usuario legítimo.

2.1.1.1. Virus

2.1.1.1.1. Programa capaz de reproducirse, que se incrusta un archivo limpio y se extiende por todo el sistema informático e infecta a los archivos con código malicioso.

2.1.1.2. Troyanos

2.1.1.2.1. Un tipo de malware que se disfraza como software legítimo. Los cibercriminales engañan a los usuarios para que carguen troyanos a sus computadoras, donde causan daños o recopilan datos.

2.1.1.3. Spyware

2.1.1.3.1. Un programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan hacer uso de esta información. Por ejemplo, el spyware podría capturar los detalles de las tarjetas de crédito.

2.1.1.4. Ransomware

2.1.1.4.1. Malware que bloquea los archivos y datos de un usuario, con la amenaza de borrarlos, a menos que se pague un rescate.

2.1.1.5. Adware

2.1.1.5.1. Software de publicidad que puede utilizarse para difundir malware.

2.1.1.6. Botnets

2.1.1.6.1. Redes de computadoras con infección de malware que los cibercriminales utilizan para realizar tareas en línea sin el permiso del usuario.

2.2. Inyección de código SQL

2.2.1. Es un tipo de ciberataque utilizado para tomar el control y robar datos de una base de datos. Los cibercriminales aprovechan las vulnerabilidades de las aplicaciones basadas en datos para insertar código malicioso en una base de datos mediante una instrucción SQL maliciosa.

2.3. Phishing

2.3.1. El phishing es cuando los cibercriminales atacan a sus víctimas con correos electrónicos que parecen ser de una empresa legítima que solicita información confidencial. Los ataques de phishing se utilizan a menudo para inducir a que las personas entreguen sus datos de tarjetas de crédito y otra información personal.

2.4. Ataque de tipo “Man-in-the-middle”

2.4.1. Un ataque de tipo “Man-in-the-middle” es un tipo de ciberamenaza en la que un cibercriminal intercepta la comunicación entre dos individuos para robar datos. Por ejemplo, en una red Wi-Fi no segura, un atacante podría interceptar los datos que se transmiten desde el dispositivo de la víctima y la red.

2.5. Ataque de denegación de servicio

2.5.1. Un ataque de denegación de servicio es cuando los cibercriminales impiden que un sistema informático satisfaga solicitudes legítimas sobrecargando las redes y los servidores con tráfico. Esto hace que el sistema sea inutilizable e impide que una organización realice funciones vitales.

3. PRINCIPIOS

3.1. Confidencialidad

3.1.1. Evitrar que personas no autorizadas puedan acceder a la información.

3.2. Integridad

3.2.1. Guardar totalidad de la información, cuyo contenido debe permanecer inalterado a menos que sea modificado por personal autorizado.

3.3. Disponibilidad

3.3.1. La información y los recursos relacionados estén disponibles para el personal autorizado.

4. CONCEPTO

4.1. Práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos.

5. DOMINIOS

5.1. Seguridad de la red.

5.1.1. Práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista.

5.2. Seguridad de las aplicaciones.

5.2.1. Se enfoca en mantener el software y los dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a los datos que está destinada a proteger. La seguridad eficaz comienza en la etapa de diseño, mucho antes de la implementación de un programa o dispositivo.

5.3. Seguridad de la información.

5.3.1. Protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.

5.4. Seguridad operativa

5.4.1. Incluye los procesos y decisiones para manejar y proteger los recursos de datos. Los permisos que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos se incluyen en esta categoría.

5.5. Planificación de la continuidad de negocio/recuperación tras desastre.

5.5.1. Definen la forma en que una organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause que se detengan sus operaciones o se pierdan datos. Las políticas de recuperación ante desastres dictan la forma en que la organización restaura sus operaciones e información para volver a la misma capacidad operativa que antes del evento. La continuidad del negocio es el plan al que recurre la organización cuando intenta operar sin determinados recursos.

5.6. Capacitación del usuario final

5.6.1. Aborda el factor de ciberseguridad más impredecible: las personas. Si se incumplen las buenas prácticas de seguridad, cualquier persona puede introducir accidentalmente un virus en un sistema que de otro modo sería seguro. Enseñarles a los usuarios a eliminar los archivos adjuntos de correos electrónicos sospechosos, a no conectar unidades USB no identificadas y otras lecciones importantes es fundamental para la seguridad de cualquier organización.