Please enable JavaScript.
Coggle requires JavaScript to display documents.
Amenazas para la seguridad informatica - Coggle Diagram
Amenazas para la seguridad informatica
Amenazas avanzadas persistentes (ATP):
Es un ataque selectivo y puede provenir de ciberdelincuentes que disponen del tiempo y los recursos necesarios para planificar infiltraciones en redes.
Se puede solucionar comprendiendo el tamaño de la amenaza para asi poder recopilar informacion y tener mejor deteccion y prevencion del sistema.
Programas publicitarios (Adware): Este tipo de amenaza es publicidad engañosa para el usuario, aunque en algunos casos no son peligrosos, pero siempre hay que ser precavido. Para solucionar esto se puede descargar algun tipo de anti-malware, tambien se puede reestableciendo el navegador y eliminar archivos temporales y cookies.
Servidor Proxy Anonimo: permiten a los usuarios ocultar las actividades de navegacion por internet. Esto se puede solucionar poniendo el modo seguro en el navegador, comprobar el antivirus o firewall o comprobar la conexion a internet.
Gusado de ejecucion automatica: Son programas maliciosos que abusan de la funcion de autoejecución de Windows para ejecutarse de forma automatica al conectar el dispositivo en el que estan almacenados a un ordenador.
Esto se puede solucionar usando el sowtware antivirus, ya que este actua con gusanos. Este software hay que actualizarlo constantemente.
Troyano: Permiten hacerse con el control de ordenadores ajenos sin el permiso de los usuarios. Para este virus hay que tener los equipos actualizados, instalar los parches mas recientes, y usar programas antivirus y anti-spam.
Red de bots: Son grupos de ordenadores infectados controlados de forma remota por un hacker. Para solucionar este problema, se pueden cambiar las contraseñas, actualizar constantemente el software e instalar un buen antivirus para eliminar los virus.
Ataque por fuerza bruta: Los ciberdelincuentes prueban una gran cantidad de combinaciones posibles del teclado o contraseñas para acceder de forma ilegal a un sistema o archivo.
Para evitar estos ataques, es importante usar contraseñas lo mas seguras posibles.
Cookie: Son archivos que se guardan en los equipos para que los sitios web puedan recordar determinados datos, para evitar esto se pueden utilizar las opciones de privacidad y seguridad del navegador de internet.
Filtracion de Datos: Son divulgaciones no autorizadas de informacion que pueden dar lugar a robos o fugas de datos. Para evitar estas filtraciones puedusarse antivirus, software, cifrado, cortafuegos, control del acceso.
Fuga de datos: Se producen como resultado de movimientos incorrectos y accidentales de la informacion en lugar de robos intencionados.
Para solucionar esto y porteger la informacion, se puede usar el cifrado.
Centros de Comando y control: Son ordenadores que controlan redes de bots, es decir, redes de quipos secuestrados.
Para solucionar esto se puede monitorear la red y aplicando parches de seguridad en las actualizaciones.
Secuestro de DNS: se produce cuando las consultas de DNS enviadas desde el navegador de una victima se interceptan y se resuelven de forma incorrecta, se puede solucionar cambiando de navegador web y cambiando la ubicacion del DNS.
Descarga automatica: son los malwares que se descargan automaticamente en el equipo solo con visitar un sitio, la unica forma de prevenirlo eds no entrando a esos sitios de procedencia dudosa o que no sean confiables.
Exploit: es un software, un fragmento de datos o una secuencia de comandos que aprovecha un error o una vulnerabilidad de una aplicación o sistema para provocar un comportamiento involuntario o imprevisto. Para proteger del exploit es necesario un buen antivirus y el software de seguridad.
Antivirus falsos: Avisan sobre la existencia de amenazas que no existen para asustar a los usuarios y que instalen software malicioso o paguen por productos de limpieza innecesarios.
Hacktivismo: es el termino utilizado para describir los ataques informaticos con fines politicos o sociales dirigidos normalmente a empresas, gobiernos, personalidades y organizadores.
Cifrado: Las socuciones de cifrado cifran ordenadores de sobremesa y portatiles, medios extraibles, CD-ROM, archivos de red, dispositivos de almacenamiento en la nube, otros dispositivos y el correo electronico para proteger los datos. Para acceder es necesario utilizar las claves adecuadas para descifrar los datos mediante una contraseña. Se puede evitar poniendo yna buena contraseñany actualizar el software seguidamente.
UTM: La gestion unificada de amenazas agrupa varias funciones de seguridad en un solo dispositivo de red. Para solucionar esto se puede usar antivirus, o un cortafuegos.
IPsec: autentica y cifra los paquetes del protocolo de internet de las sesiones de comunicacion.
Redes VPN: Sirven para conectar oficinas y servidores remotos a una red central. para evitar esto, hay que conectarse a una red segura y tener buenas cotnraseñas.
Control de aplicaciones Web: Bloquea aplicaciones no deseadas que podrian ocasionar problemas para las seguridad, como los programas de intercambio de archivos o mensajeria instantanea.