Iniziamo. È gratuito!
o registrati con il tuo indirizzo email
ciberseguridad da Mind Map: ciberseguridad

1. Malware “Malware” se refiere al software malicioso

1.1. Virus: un programa capaz de reproducirse, que se incrusta un archivo limpio

1.2. Troyanos: un tipo de malware que se disfraza como software legítimo.

1.3. Spyware: un programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan hacer uso de esta información.

1.4. Ransomware: malware que bloquea los archivos y datos de un usuario, con la amenaza de borrarlos, a menos que se pague un rescate.

1.5. Adware: software de publicidad que puede utilizarse para difundir malware.

1.6. Botnets: redes de computadoras con infección de malware que los cibercriminales utilizan para realizar tareas en línea sin el permiso del usuario.

2. La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos.

2.1. Se puede dividir en algunas categorias comunes como:

2.1.1. La seguridad operativa incluye los procesos y decisiones para manejar y proteger los recursos de datos

2.1.2. La seguridad de la información protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.

2.1.3. La seguridad de las aplicaciones se enfoca en mantener el software y los dispositivos libres de amenazas

2.1.4. La seguridad de red es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista.

2.1.5. La recuperación ante desastres y la continuidad del negocio definen la forma en que una organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause que se detengan sus operaciones o se pierdan datos.

2.1.6. La capacitación del usuario final aborda el factor de ciberseguridad más impredecible: las personas

3. Ataque de tipo “Man-in-the-middle”

3.1. Un ataque de tipo “Man-in-the-middle” es un tipo de ciberamenaza en la que un cibercriminal intercepta la comunicación entre dos individuos para robar datos.

4. Consejos de ciberseguridad: protéjase de los ciberataques

4.1. Actualizar el software y el sistema operativo

4.2. Utilizar software antivirus:

4.3. Utilizar contraseñas seguras

4.4. No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos

4.5. No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos

5. La extensión de las ciberamenazas

5.1. Tipos de ciberamenazas

5.1.1. El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones.

5.1.2. Los ciberataques a menudo involucran la recopilación de información con fines políticos.

5.1.3. El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor

6. Inyección de código SQL

6.1. Una inyección de código SQL (por sus siglas en inglés Structured Query Language) es un tipo de ciberataque utilizado para tomar el control y robar datos de una base de datos.

7. Ciberamenazas más recientes

7.1. Malware Dridex: troyano financiero

7.2. Estafas romántica: Por medio de chats de citas, etc.

7.3. Malware Emotet: Roba datos y recarga malwares