Please enable JavaScript.
Coggle requires JavaScript to display documents.
AMENAZAS - Coggle Diagram
AMENAZAS
SQL INJECTION
-
-
La inyección SQL es la colocación de código malicioso en declaraciones SQL, a través de la entrada de una página web.
BACK DOORS
Tipo de troyano que permite el acceso al sistema infectado y su control remoto. El atacante puede entonces eliminar o modificar archivos, ejecutar programas, enviar correos masivamente o instalar herramientas maliciosas.
sería como una entrada secreta a una fortaleza, oculta para la mayoría pero que unos pocos conocen y pueden aprovecharla para entrar sin ser vistos y realizar sus acciones
ROOTKIT
Un rootkit es un paquete de software diseñado para permanecer oculto en su equipo mientras proporciona acceso y control remotos. Los hackers utilizan los rootkits para manipular un equipo sin el conocimiento ni el consentimiento del propietario.
Los rootkits conceden acceso de nivel administrativo a un sistema, mientras que los virus se definen por su capacidad para modificar los archivos de un equipo con el fin de replicarse.
DATA LEAKEGE
-
Es el resultado del primero en el que se publican en Internet los datos comprometidos en fuentes de acceso públicas o Deepweb (generalmente en webs o foros especializados).
DICTIONARY ATTACKS
-
Los perpetradores intentan romper el cifrado u obtener acceso rociando una biblioteca de términos u otros valores. Los datos utilizados para la inserción automática en el objetivo pueden ser palabras en un diccionario o secuencias numéricas
CROSS SITE SCRIPTING
tipo de inyección, en el que se inyectan scripts maliciosos en sitios web que de otro modo serían benignos y confiables
Los ataques XSS ocurren cuando un atacante usa una aplicación web para enviar código malicioso, generalmente en forma de un script del lado del navegador, a un usuario final diferente.
TROYANOS
Código malicioso, que de diferentes
maneras se alojan el los computadores con el propósito de permitir el acceso no autorizado a un atacante, o permitir el control de forma remota de los sistemas.
VIRUS
Objetivo principal ser destructivo, dañando la información
de la máquina, o generando el consumo de recursos de manera incontrolada para bloquear o negar servicios
GUSANOS
El objetivo de los gusanos es el de replicarse e infectar el mayor número de dispositivos posibles utilizando la red para ello. Son una amenaza para las redes empresariales, porque un solo equipo infectado puede hacer que la red entera se vea afectada en un espacio corto de tiempo.
PHISHING
Ataque del tipo ingeniería social, cuyo objetivo principal es obtener
de manera fraudulenta datos confi denciales de un usuario, especialmente fi nancieros
ADWARE
Software no deseado diseñado para mostrar anuncios en su pantalla, normalmente en un explorador.
Infeccion
Hay dos formas principales por las que el adware se cuela en su sistema. En la primera, usted descarga un programa (normalmente freeware o shareware) que instala el adware sin que se dé cuenta y sin su permiso.
SPYWARE
Software malicioso que infecta su ordenador o dispositivo móvil y recopila información sobre usted, su navegación y su uso habitual de Internet, así como otros datos.
-
BOMBA LOGICA
Programa informático que se instala en una computadora y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción.
-
-
INGENIERIA SOCIAL
término utilizado para una amplia gama de actividades maliciosas realizadas a través de interacciones humanas .
-