null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
16943917
Ciberseguridad
Description
Décimo Informática Mind Map on Ciberseguridad, created by Emmanuel Camilo Rojas Rodriguez on 21/02/2019.
No tags specified
ciberseguridad
informática
malware
informática
décimo
Mind Map by
Emmanuel Camilo Rojas Rodriguez
, updated more than 1 year ago
More
Less
Created by
Emmanuel Camilo Rojas Rodriguez
almost 6 years ago
13
0
0
Resource summary
Ciberseguridad
Ransomware
Es un virus que bloquea total o parcialmente el acceso a archivos o partes del sistema
Y pide a cambio de su desbloque una suma de dinero
Es una especie de secuestro informático
Criptomonedas
Son medios virtuales de intercambio, que funciona como método de pago
Estas monedas tienen un precio variable que sube y baja constantemente (independiente de las divisas reales
Criptomonedas Populares
Bitcoin
Ethereum
Monero
Robo de Datos
Empresas a las que se le confían los datos del usuario, pueden llegar a utilizarlos para conseguir beneficio
Normalmente la información se termina vendiendo, a otros que la pueden usar a su favor
Malware
Es un programa que busca hacer daño a una computadora o infiltrarse en ella
Puede que solo tengan como fin hacer daño al prójimo, asimismo como para beneficiar a su creador
Grandes eventos como cebo
Eventos mundiales y/o muy concurridos usualmente son aprovechados para beneficiarse de la ingenuidad y emoción de la gente
Con trucos como:
Estafas
Mentiras
Malware
La Nube
Es el servicio que permite guardar información en linea pudiéndola abrir solo con estar conectado a la red
Pero puede ser hackeada para robar información guardada allí
Noticias Falsas
Estas mentiras se pueden esparcir a una velocidad muy rápida, informando mal a gran parte de la población
Pueden ocurrir por desinformación de la prensa, simplemente para hacer daño, o para beneficiarse de algún modo
Malwareless
Son ataques que no necesitan de los malware para beneficiarse de la gente
Estos utilizan elementos de la vida diaria que parecen inofensivos, pero pueden aprovecharse del desconocimiento o ingenuidad del internauta
Crime As A Service
Es cuando los criminales ponen sus crímenes a disposición de el que quiera comprarlo
Consiguiendo información de otras personas, haciéndoles daño, etc. (No por gusto sino sirviendo al que pagó)
Exploit kits
Son herramientas usadas con el poder de causar ciberatques
Pero son tan fáciles de usar que cualquiera que las adquiera ya está en la capacidad de hacer estos actos
Inteligencia Artificial
Son "robots" programados con el fin de recolectar información, enviar malwares, etc.
Esto permite estar constantemente aprovechándose de los incautos sin la necesidad de estar haciéndolo uno mismo
Blockchain
Es uno de los métodos más seguros de guardar información de cualquier tipo (aunque se usa principalmente en transacciones de criptomonedas
Si la información del bloque cambia sin aviso, es recolocado y revisado, por lo que nunca se va poder hacer sin previo aviso
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
M Siller
Browse Library