Please enable JavaScript.
Coggle requires JavaScript to display documents.
Seguridad informática
image, Tipos de vulnerabilidad en una empresa -…
Seguridad informática

Objetivos
Disponibilidad: Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.
Integridad: Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados Privacidad: Los componentes del sistema son accesibles solo por los usuarios autorizados
Amenazas
Ingeniería social
Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de información que les permitan realizar daños a la persona u organismo comprometidos.
Malware
Este es el nombre común dado a varias amenazas de seguridad que se infiltran y dañan un ordenador.

Tipos de malware
Virus Informático: Es la forma clásica de malware. Es un componente de código o programa que entra en su dispositivo sin que usted lo sepa. Una vez allí, puede causar una serie de daños, desde ralentizar su sistema, deshabilitar partes específicas o tomar el control por completo. Igual que con los virus biológicos, está diseñado para expandirse automáticamente a través de redes y dispositivos.
Spyware: Estos son malware diseñados para recopilar datos del ordenador y sus usuarios. Lo hace con infiltración en el ordenador del usuario y monitorización de sus actividades. Se instala en el ordenador del usuario directamente o mediante explotación de huecos en la ciber seguridad.
Ransomware: Tal y como su nombre indica, el ransomware es un software creado con el propósito de secuestrar datos del ordenador del usuario. El software está diseñado para encriptar los datos delicados del objetivo. Entonces los creadores exigen dinero al usuario para desencriptar los datos.
Troyano Informatico: Este tipo de malware se ha creado para parecer un programa normal. Tanto es así que convence a los usuarios inconscientes para que lo instalen en su ordenador. Una vez instalado y ejecutado, el caballo de Troya puede empezar a realizar la función maliciosa para la que fue creado. Al contrario que los virus y los gusanos, los caballos de Troya rara vez intentan reproducirse y expandirse.
Rootkit: Este tipo de malware es creado para brindar a los cibercriminales permisos del nivel de administrador en el equipo objetivo. Este acceso les permite modificar el sistema del ordenador del usuario. Además, se usa para ocultar la presencia de otro malware en el sistema del ordenador.
Virus Backdoor: Este tipo de malware crea una “entrada secreta” dentro del ordenador del objetivo. A través de esta puerta de atrás, los cibercriminales tienen la capacidad de acceder al ordenador sin el conocimiento del usuario. Los backdoors son creados por otros tipos de malware, como gusanos o caballos de Troya. Con el uso de backdoor, los cibercriminales también eluden los programas de seguridad del ordenador. Un tipo de virus backdoor es el Troyano de Acceso Remoto (RAT).
Vulnerabilidad cibernética
No invertir en antivirus o en anti malware
Dejar información confidencial en páginas no confiables.
Descargar programas o documentos con un URL web sospechoso
-
-
-