Please enable JavaScript.
Coggle requires JavaScript to display documents.
CIBERSEGURIDAD. - Coggle Diagram
CIBERSEGURIDAD.
Seguridad informática
en la prevención, detección y reacción
Detección
En la detección, puede ocurrir que mientras se está produciendo el ataque o pasado un tiempo de su acción. La detección del malware que parte de un antivirus, comienza a actuar protegiéndose de la amenaza.
Si, por el contrario, se da la segunda circunstancia, los problemas son mayores porque los hackers han podido actuar libremente durante un largo período de tiempo. Se estima que el período medio entre el momento en que se produce una brecha de seguridad y su detección fue en 2014 de 205 días.
-
Prevención
En esta fase, es importante que los usuarios o empresas estén informados de la evolución de las amenazas, de las posibles estafas y de qué soluciones existen contra ellas. Se recomienda que las personas tengan unos conocimientos básicos sobre seguridad para que puedan poner en marcha con una actitud de prudencia.
-
Tipos de [ataques]
-
Existen distintos tipos de ataques que pueden llegar a perjudicar gravemente los activos informáticos. Dentro de los peligros más conocidos, podemos encontrar algunos como:
Ingeniería social
Una de las amenazas más frecuentes en seguridad informática, que se dan en cualquier ámbito, es la ingeniería social. Este tipo de ataques se caracteriza por contar con la ayuda involuntaria de los usuarios que tienen acceso al sistema. Básicamente, el atacante logra conseguir los códigos de acceso de algún usuario, sin que este se dé cuenta. Una vez que lo consigue, el usuario no autorizado procede a robar información e incluso instalar un malware.
Keylogger
Esta es una herramienta informática mediante la cual se pueden registrar las pulsaciones del teclado de cualquier usuario. Una vez obtenida la clave de acceso de las personas autorizadas, el sistema queda completamente desprotegido.
Ransomware
El malware de rescate, o ransomware, es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos.
Software malicioso
Cuando se hace referencia a softwares maliciosos, se habla de virus, troyanos, spyware, etc. Todos ellos pueden ingresar al sistema operativo y robar toda la información sin que nadie lo note. Generalmente ingresan al sistema a través de descargas o por correo electrónico de remitentes desconocidos.