Please enable JavaScript.
Coggle requires JavaScript to display documents.
Ataques informáticos - Coggle Diagram
Ataques informáticos
Vectores de ataque más comunes
Malware
Software malicioso
Tipos
Virus
Alterar el funcionamiento del equipo infectado
Troyanos
Permiten acceso no autorizado
Spyware
Registro de información
Ransomware
Cifrado de archivos
Adware
Anuncios publicitarios no deseados
Bornets
Grupo de equipos infectados
Phishing
Suplantación de correos electrónicos o sitios
A través de la suplantación permitir el robo de información a usuarios
Ataque de inyección SQL
Inyección de código malicioso a un motor de BD
A través de la inyección de código, obtener acceso y robo de información
Ataque de denegación de servicio
Saturación de tráfico a un sitio web, servidor o sistema
Ataque Cross-Site Scripting
Inyección de código malicioso a un sitio para infectar y robar información de usuarios del sitio
Ataque BEC/EAC
Solicitud de transferencia de fondos, desde cuentas legítimas comprometidas
Principales motivos
Robo de información
Fines económicos
Fines políticos
Fines religiosos
Generar terror
Métodos para mitigar ataques y mejorar la seguridad
Capacitación del personal
Mitigación de vulnerabilidades
Instalación y actualización de sistemas de seguridad básicos y avanzados
Sentido común
Vulnerabilidades
Son situaciones que representan o ponen en riesgo la integridad de un sistema
Esquema de ataque
Fase de reconocimiento
Evaluación de vulnerabilidades
Prueba de penetración
Mantenimiento del acceso
Eliminación de pruebas
Clasificación en función del origen
Diseño
Basadas en problemas en el planteamiento de políticas de seguridad
Implementación
Basadas en fallos en la planificación y programación final del software
Utilización
Desconocimiento y falta de responsabilidad en la utilización de los equipos
Vulnerabilidad del día cero
Infección de equipos a través de vulnerabilidades desconocidas