Zusammenfassung der Ressource
Mapa conceptual ciberataques
- Maniobra ofensiva hecha por individuos u organizaciones que
atacan a sistemas de información como infraestructuras,
redes computacionales, bases de datos que están albergados
en servidores remotos por medio de actos maliciosos
usualmente originados de fuentes anónimas
- afectan
- Empresas
- causando
- pérdidas económicas
- Mediante
- Modalidades
- Phishig
- Método que utilizan los
ciberdelincuentes para engañar y
conseguir que revele información
personal como contraseñas y
datos de tarjetas de crédito
- Rasomware
- Tipo de programa
dañino que restringe el
acceso a determinadas
partes o archivos del
sistema infectado, pide
rescate a cambio de
quitar esta restriicción
- Intervención de redes corporativas
- Los hackers atacan al
encontrar cualquier hueco
en la seguridad enviando
un comando o datos al
servidor que casarán que la
red se bloquee y luego se
ejecute dicho código
- Acceso a la red wifi
- Acceso prohibido a redes inalámbricas
- la cuales deben
- protegerse
- con
- Firewall
- Actualizaciones
constantes de SO,
aplicaciones y
software
- Copias periódicas de seguridad
- Políticas de seguridad
- Originado por
- Piratas informáticos
- Crakers:
- persona que
intenta tener
acceso no
autorizado a los
recursos de red
- Hackers
- Experto en programación, se
refieren con frecuencia en
sentido negativo para
describir a la persona que
intenta tener acceso a los
recursos de red con intención
maliciosa, aunque no siempre
tiene que ser esa su finalidad
- Phreakers
- su campo de
conocimiento son
los sistemas
telefónicos, tanto
fijos como móviles
- Mediante
- Malware
- como
- Virus
- Secuencia de código que se inserta en un
fichero ejecutable(denominado huésped), de
forma que cuando el archivo se ejecuta, el
virus tambien lo hace, insertándose a sí
mismo a otros programas
- Gusanos
- Programa capaz de
ejecutarse y propagarse
por sí mismo a través de
redes portando virus o
aprovechado bugs, de los
sistemas a los que se
conecta para dañarlos
- Caballos de Troya
- Instrucciones escondidas en un
programa de forma que éste parezca
realizar las tareas que un usuario
espera de él pero que realmente
ejecute funciones ocultas, sin el
conocimiento del usuario
- Programas conejo o
bacterias:
- Se reproducen hasta
acabar con los recursos
del sistema