Please enable JavaScript.
Coggle requires JavaScript to display documents.
Amenazas en la red - Coggle Diagram
Amenazas en la red
Troyano
Los troyanos son actualmente la categoría de malware más común, y son utilizados habitualmente para abrir backends, tomar el control del dispositivo afectado, filtrar los datos del usuario y enviarlos a terceros, descargar y ejecutar otro software malicioso en el sistema, así como para muchos otros objetivos nefastos para el usuario.
Virus
Un virus informático es un tipo de malware cuyo objetivo es alterar el correcto funcionamiento de un dispositivo.
El malware es un programa informático (software, en inglés) cuya principal característica es que se ejecuta sin el conocimiento ni autorización del propietario o usuario del equipo infectado y realiza funciones en el sistema que son perjudiciales para el usuario y/o para el sistema.
Gusano
Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
Ramsonware
Los ataques de ransomware suelen denegar a las víctimas el acceso a sus datos a menos que paguen antes de una fecha límite, tras la cual pueden perder el acceso a los datos de forma permanente. El pago exigido a cambio de una clave de descifrado puede oscilar entre cientos y millones de dólares.
spyware
El spyware es una forma de malware que se oculta en su dispositivo, controla su actividad y le roba información confidencial como datos bancarios.
-
-
Ataques DDOS
SIGNIFICADO
Un ataque DDOS, o ataque distribuido de denegación de servicio, es un tipo de ciberataque que intenta hacer que un sitio web o recurso de red no esté disponible colapsándolo con tráfico malintencionado para que no pueda funcionar correctamente.
COMO DEFENDERSE DE LOS ATAQUES
Crear un listado de protocolos y direcciones IP prioritarios. Fortalecer la infraestructura de red objetivo de posibles ataques y optimizar su referencia para que un ataque pueda ser rápidamente identificado. Ajustar la configuración de DNS en poco tiempo. Establecer el coste de un ataque.