Please enable JavaScript.
Coggle requires JavaScript to display documents.
25 amenazas y sus soluciones - Coggle Diagram
25 amenazas y sus soluciones
Secuestrador de navegadores
Los secuestradores de navegadores cambian la página de inicio y el motor
de búsqueda predeterminados de los navegadores web sin el permiso de los usuarios.
Evite las descargas y los enlaces sospechosos: No haga clic en ningún enlace a menos que sepa a dónde conduce
Ingeniería social
La ingeniería social es una técnica de manipulación psicológica que aprovecha los errores o debilidades humanas para obtener información o acceso no autorizado. Los ataques de ingeniería social se basan en la comunicación entre atacantes y víctimas, y en el engaño de sus comportamientos
Los atacantes pueden obtener información personal de tus redes sociales. No publiques detalles personales o profesionales que puedan ser utilizados en tu contra.
Spearphishing
El phishing es una forma de ingeniería social y estafa en la que los atacantes engañan a las personas para que revelen información confidencial o instalen malware como ransomware. A menudo reflejan de forma transparente el sitio objetivo, lo que permite al atacante observar todo mientras la víctima navega por el sitio y traspasar cualquier límite de seguridad adicional con la víctima.
No reveles información personal: Nunca compartas información confidencial, como contraseñas o números de tarjetas de crédito, a través de correos electrónicos. Las organizaciones legítimas nunca te pedirán que lo hagas por correo electrónico.
Cookie
Al navegar por Internet, los sitios web pueden colocar archivos denominados cookies en los equipos. A veces, sin el conocimiento ni el consentimiento de los usuarios, se almacenan en los equipos cookies en forma de pequeños archivos de texto que contienen información sobre las actividades realizadas en un sitio web.
Configurar tu navegador y utilizar extensiones de privacidad
Centro de comando y de control
Desde el centro de mando y control, los
ciberdelincuentes pueden enviar órdenes a
los equipos para que realicen las actividades deseadas
Hacktivismo
Los grupos hacktivistas redirigen el tráfico, lanzan ataques de denegación de servicio, desfiguran páginas web y roban información con el fin de expresar sus opiniones
Red de Bots
Una vez que el software malicioso (bot) infecta
un equipo, el agresor puede controlarlo de forma
remota por Internet. A partir de ese momento, el
equipo se convierte en un zombi a las órdenes del
hacker sin que el usuario llegue a percatarse
. Implementar herramientas de análisis de rendimiento puede ayudar a identificar y bloquear el tráfico no deseado
Ransomware
El ransomware es un software malicioso que bloquea archivos y los retiene para pedir un rescate. Cuando un dispositivo o red está infectado con ransomware, el atacante cifra los datos críticos de la víctima, impidiendo el acceso a archivos, bases de datos o aplicaciones. Luego se exige a la víctima que pague un rescate para recuperar el acceso.
La prevención efectiva de ransomware necesita una combinación de buenas aplicaciones de supervisión, copias de seguridad frecuentes de los archivos, software anti-malware y formación del usuario.
Rootkit
Un rootkit es un tipo de malware que puede otorgarle a un actor de amenazas el control de su computadora sin su consentimiento o conocimiento.
. Utiliza una solución de seguridad integral No esperes a que el daño esté hecho: instala lo antes que puedas una solución antivirus de avanzada en todos tus dispositivos
Aplicación no deseada (PUA)
Las aplicaciones potencialmente no deseadas (PUA) son una categoría de software que puede afectar negativamente el rendimiento o el uso de su dispositivo. Aunque no se consideran virus o malware, pueden ralentizar su equipo.
Descarga e instala programas solo desde sitios web oficiales o fuentes confiables. Evita descargar software gratuito de sitios no verificados.
Troyano de puerta trasera
Los troyanos de puerta trasera pueden hacerse
pasar por programas legítimos para engañar a
los usuarios y que los ejecuten.
Instale programas antivirus o de seguridad para estaciones de trabajo en todos los ordenadores de sobremesa y servidores, y no olvide mantenerlos actualizados
Ataque de denegación de datos
Un ataque de denegación de servicio (DoS) es un tipo de ciberataque en el que un actor malicioso tiene como objetivo que un ordenador u otro dispositivo no esté disponible para los usuarios a los que va dirigido, interrumpiendo el funcionamiento normal del mismo.
Siempre verifica la dirección de correo electrónico del remitente antes de hacer clic en enlaces o descargar archivos adjuntos. Si algo parece sospechoso, no lo abras.
Robo de datos
El robo de datos es la transferencia no autorizada de datos desde adentro de una organización hacia afuera por parte de una persona que puede o no ser parte de ella. También se le conoce como usurpación de identidad
Evita hacer clic en enlaces en correos electrónicos no solicitados o en mensajes de personas desconocidas. Siempre verifica la URL antes de acceder a un sitio web.
Secuestro de DNS
es un ataque que afecta la resolución de nombres de dominio, redirigiendo a los usuarios a sitios web maliciosos
Revisar los plugins instalados: Asegúrate de que los plugins y extensiones de tu navegador sean seguros y estén actualizados.
Antivirus falsos
Los antivirus falsos son un tipo de malware que simula haber encontrado una infección en la computadora de la víctima. Estos programas fraudulentos pueden aparecer como productos antivirus legítimos, pero en realidad, su objetivo es extorsionar dinero a los usuarios para supuestamente “reparar” su computadora
Investigar y verificar que sean un antivirus legitimo.
Zombi
Una vez que el ciberdelincuente puede controlar el ordenador de forma remota por Internet, el equipo se convierte en un zombi. Normalmente, los zombis se utilizan para enviar correo no deseado, lanzar ataques de denegación de servicio e infectar otros sistemas
No descargar archivoso paginas sopechosas y verificar a traves de los antiviruses lo descargador
Exploits
Un exploit es cualquier ataque que aprovecha vulnerabilidades en aplicaciones, redes, sistemas operativos o hardware. Normalmente, los exploits se presentan en forma de programas de software o secuencias de códigos diseñados para obtener control sobre las computadoras o robar datos de la red.
Elige contraseñas seguras, únicas e impersonales: Las contraseñas fuertes son esenciales para proteger tus cuentas
Virus parásito
Un virus parásito es un tipo de virus informático que se adhiere a archivos, especialmente ejecutables, para propagar su infección. El virus puede ocultarse en el archivo infectado y desarrollar su acción cuando se usa o ejecuta el archivo.
Mantener actualizado el software antivirus
Descarga automática
Las descargas automáticas se producen sin que los usuarios se den cuenta. Con solo visitar un sitio web infectado, el programa malicioso puede descargarse y ejecutarse en el ordenador.
Gusano de Internet
Un gusano de internet es un tipo de malware que explora la red en busca de dispositivos desprotegidos o con sistemas operativos con visibles vulnerabilidades
No dejar que archivos sospechosos aparescan en la computadora.