Please enable JavaScript.
Coggle requires JavaScript to display documents.
Ciberataques - Coggle Diagram
Ciberataques
Ataques por malware
Rootkit
Conjunto de herramientas utilizadas por los ciberdelincuentes para acceder de forma ilícita a un sistema
Botnets
La red compuesta por diversos dispositivos infectados y controlados de forma remota por uno o varios ciberdelincuentes
-
Troyanos
Se camuflan como un software legítimo para infectar nuestro equipo a través de ataques de ingeniería social
Spyware
Se instala en nuestro equipo y comienza a recopilar información para compartirlo con un usuario remoto
Rogueware
Software malicioso que simula ser un antivirus o herramienta de seguridad y que nos alerta de un problema con nuestros dispositivos
-
Criptojacking
Ciberdelincuente utiliza nuestro dispositivo sin nuestro consentimiento para llevar a cabo extracciones de criptomonedas
-
-
Ataques por conexiones
-
-
-
Escaneo de puertos
Se analiza los puertos de una máquina conectada a la red con la finalidad de analizar los puertos e identificar cuáles están abiertos, cerrados o cuentan con algún protocolo de seguridad.
-
-
-
Redes trampa
Creación de una red wifi gemela o otro legítima y segura con un nombre igual o similar a la original
-
-