Please enable JavaScript.
Coggle requires JavaScript to display documents.
AMENAZAS DE RED :silhouette: :lock: - Coggle Diagram
AMENAZAS DE RED
:silhouette: :lock:
LOGICAS
BACKDOORS
Atajos que se les denomina puertas traseras y con ellos se consigue una mayor velocidad a la hora de detectar y depurar fallos.
BOMBAS LÓGICAS
Son partes de código de ciertos programas que permanecen sin realizar ninguna función hasta que son activadas.
ADWARE
Despliega publicidad de distintos productos o servicios. Mediante ventanas emergentes
EXPLOITS
Programa o técnica (del inglés to exploit, explotar, aprovechar) que aprovecha una vulnerabilidad. Los
exploits dependen de los sistemas operativos y sus configuraciones.
SPYWARE
Se refiere a las aplicaciones que recopilan información sobre una persona u organización, las cuales
se instalan y se ejecutan sin el conocimiento del usuario.
VIRUS
Programas que tienen como objetivo alterar el funcionamiento de la computadora y en ciertos casos
alterar la información, se propagan sin el consentimiento y conocimiento del usuario.
MALWARE
Este programa o archivo, está diseñado para insertar virus, gusanos, troyanos, spyware o incluso bots
SPAM
Mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas. La más
utilizada entre el público en general es la basada en el correo electrónico.
PHISHING
Es un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria.
HUMANAS
CRACKER
Tiene fines maliciosos y simplemente hace daño solo por diversión
PHREAKERS
Persona con un amplio conocimiento en telefonía, aprovecha los errores de seguridad para hacer llamadas gratuitas
HACKER
Es curioso y paciente, quieres aprender y satisfacer su curiosidad. Crea mas no destruye
TRASHING
Un usuario anota su login y password en un papelito y cuando no lo necesite lo tira. El trashing tambien puede ser fisico.
EX-EMPLEADOS
Aprovechan el conocimiento previo que tienen del sistema y logran dañarlo por el hecho que algo les pareció injusto o por razones de venganza
TERRORISTAS
persona que ataca al sistema simplemente por causar algún tipo de daño, conflictos entre países.
FISICAS
HUMEDAD
En ambientes extremadamente secos el nivel de electricidad estática es elevado, lo cual puede llegar a transformar un pequeño contacto entre persona y circuito, o entre diferentes componentes, en un daño irreparable al hardware y por ende a la información.
ELECTRICIDAD
Los problemas derivados del entorno eléctrico que suministra nuestros equipos son muy frecuentes: cortocircuitos, picos de tensión, cortes de flujo
CATÁSTROFES AMBIENTALES
Si nos localizamos en una zona de baja actividad sísmica seguramente no hayamos tomado medidas contra posibles temblores o vibraciones, por lo que la caída de soportes informáticos físicos, o la destruccion de infraestruturas que permiten su correcto funcionamiento.