Please enable JavaScript.
Coggle requires JavaScript to display documents.
SEGURIDAD DE LA RED - Coggle Diagram
SEGURIDAD DE LA RED
Tipo de atacante
-
-
-
Spammer
Individuo que envía mensajes de correo electrónico no solicitados y que utilizan virus para tomar el control de las computadoras y usarlas para enviar sus e- mails
-
Tipo de ataque
Malware
Virus
Se propaga insertando una copia de sí mismo y formando parte de otro programa. Pueden dañar datos o software y causar condiciones de denegación de servicio (DoS). Están conectados a un archivo ejecutable.
Gusanos
Son un software independiente y no requieren un programa host o ayuda humana para propagarse. Aprovechan las características del sistema para viajar a través de la red sin ayuda.
Troyanos
Es un software dañino que parece legítimo. Ataca al host mediante ventanas emergentes excesivas o cambiar el escritorio. Daña al host al eliminar archivos, robar datos o activar y difundir otro malware. Crean puertas traseras.
Denegación de servicio
-
Ataques DDoS
El actor de la amenaza utiliza un programa de comando y control (CnC) para instruir a la red de bots de zombies (red infectada) para llevar a cabo un ataque DDoS.
Reconocimiento
Consultas internet
El actor de la amenaza está buscando información inicial sobre un objetivo. Se pueden usar varias herramientas, incluida la búsqueda de Google, los sitios web de organizaciones, whois y más.
-
-
Acceso
-
Explotación de confianza
Un actor de amenazas utiliza privilegios no autorizados para obtener acceso a un sistema, posiblemente comprometiendo el objetivo.
-
Man-on-the-middle
El actor de amenaza se coloca entre dos entidades legítimas para leer o modificar los datos que pasan entre las dos partes
Método de ataque
Ingeniería social
El atacante utiliza al usuario para que este le revele información sensible por medio de un correo electrónico o páginas web, en el cual el usuario hará clic en algún link que lleva al atacante obtener información
Back doors
Los atacantes instalan aplicaciones que ya sea permitían el acceso futuro o que recopilen información para su uso en nuevos ataques.
-
-