IMPORTANT: Onodo will close on June 30th. Please back up your data!
Nodo | Tipo | Descripción | Visible | Grupos | Conexiones | Relevancia | Intermediación | Cercanía | Nuclearidad |
---|---|---|---|---|---|---|---|---|---|
Actuación ante Compra frauduenta | Operaciones | Visibilidad | 2.00 | 1.00 | 0.04 | 0.00 | 0.23 | 1.00 | |
Auditorias | b.prácticas | Visibilidad | 3.00 | 1.00 | 0.08 | 0.00 | 0.22 | 1.00 | |
Bastionado de Apache | Configuraciones | Visibilidad | 1.00 | 1.00 | 0.30 | 0.00 | 0.23 | 1.00 | |
Bastionado del Servidor | Configuraciones | Visibilidad | 1.00 | 1.00 | 0.30 | 0.00 | 0.23 | 1.00 | |
Buenas prácticas | Medidas | Visibilidad | 3.00 | 5.00 | 0.28 | 162.00 | 0.28 | 1.00 | |
Certificado SSL | Configuraciones | Visibilidad | 1.00 | 1.00 | 0.30 | 0.00 | 0.23 | 1.00 | |
Comercio electrónico | Visibilidad | 2.00 | 4.00 | 0.32 | 614.00 | 0.38 | 1.00 | ||
Concienciación y formación | Medidas | Visibilidad | 3.00 | 1.00 | 0.18 | 0.00 | 0.27 | 1.00 | |
Configuración CMS | Configuraciones | Visibilidad | 1.00 | 1.00 | 0.30 | 0.00 | 0.23 | 1.00 | |
Configuraciones y Actualizaciones | Medidas | Visibilidad | 1.00 | 10.00 | 1.00 | 342.00 | 0.30 | 1.00 | |
Contingencias y Continuidad | b.prácticas | Visibilidad | 3.00 | 1.00 | 0.08 | 0.00 | 0.22 | 1.00 | |
Copias de Seguridad | Configuraciones | Visibilidad | 1.00 | 1.00 | 0.30 | 0.00 | 0.23 | 1.00 | |
CSRF | ataque sistema | Visibilidad | 6.00 | 1.00 | 0.06 | 0.00 | 0.22 | 1.00 | |
Detección de Compra fraudulenta | Operaciones | Visibilidad | 2.00 | 1.00 | 0.04 | 0.00 | 0.23 | 1.00 | |
Entorno PRE y PRO | b.prácticas | Visibilidad | 3.00 | 1.00 | 0.08 | 0.00 | 0.22 | 1.00 | |
Envio urgente | ataque persona | Visibilidad | 5.00 | 1.00 | 0.05 | 0.00 | 0.22 | 1.00 | |
Fraude amigo | Otros tipos de ciberamenazas | Visibilidad | 5.00 | 1.00 | 0.02 | 0.00 | 0.19 | 1.00 | |
Gestión de errores | ataque sistema | Visibilidad | 6.00 | 1.00 | 0.06 | 0.00 | 0.22 | 1.00 | |
Implantación de medidas de carácter legal y políticas de seguridad | b.prácticas | Visibilidad | 3.00 | 1.00 | 0.18 | 0.00 | 0.27 | 1.00 | |
Ingenieria Social | ataque persona | Visibilidad | 5.00 | 1.00 | 0.05 | 0.00 | 0.22 | 1.00 | |
introducción | introducción | Visibilidad | 4.00 | 3.00 | 0.12 | 159.00 | 0.29 | 1.00 | |
Inyección SQL | ataque sistema | Visibilidad | 6.00 | 1.00 | 0.06 | 0.00 | 0.22 | 1.00 | |
La triangulación | Otros tipos de ciberamenazas | Visibilidad | 5.00 | 1.00 | 0.02 | 0.00 | 0.19 | 1.00 | |
Malware | ataque sistema | Visibilidad | 6.00 | 1.00 | 0.06 | 0.00 | 0.22 | 1.00 | |
Medidas de Protección | Medidas | Visibilidad | 3.00 | 5.00 | 0.59 | 523.00 | 0.36 | 1.00 | |
Mejorar la Confianza de los clientes | Operaciones | Visibilidad | 2.00 | 1.00 | 0.04 | 0.00 | 0.23 | 1.00 | |
Motivos | Introducción ataques | Visibilidad | 4.00 | 3.00 | 0.04 | 83.00 | 0.23 | 1.00 | |
Objetivo Dos | Introducción ataques | Visibilidad | 4.00 | 1.00 | 0.01 | 0.00 | 0.19 | 1.00 | |
Objetivo Uno | Introducción ataques | Visibilidad | 4.00 | 1.00 | 0.01 | 0.00 | 0.19 | 1.00 | |
Operaciones en Comercio Electrónico | Operaciones | Visibilidad | 2.00 | 4.00 | 0.13 | 123.00 | 0.29 | 1.00 | |
Otras configuraciones | Configuraciones | Visibilidad | 1.00 | 1.00 | 0.30 | 0.00 | 0.23 | 1.00 | |
Otros tipos de ciberamenazas | ataque persona | Visibilidad | 5.00 | 3.00 | 0.06 | 83.00 | 0.23 | 1.00 | |
Pasarela de Pago Segura | Configuraciones | Visibilidad | 1.00 | 1.00 | 0.30 | 0.00 | 0.23 | 1.00 | |
Permisos | Configuraciones | Visibilidad | 1.00 | 1.00 | 0.30 | 0.00 | 0.23 | 1.00 | |
Personas | ataque | Visibilidad | 5.00 | 6.00 | 0.16 | 248.50 | 0.28 | 2.00 | |
Phising | Defacement | ataque | Visibilidad | 5.00 | 2.00 | 0.11 | 24.50 | 0.24 | 2.00 | |
Qué es? | introducción | Visibilidad | 4.00 | 1.00 | 0.04 | 0.00 | 0.23 | 1.00 | |
Selección de Hosting | Configuraciones | Visibilidad | 1.00 | 1.00 | 0.30 | 0.00 | 0.23 | 1.00 | |
Sistema | ataque | Visibilidad | 6.00 | 8.00 | 0.21 | 251.50 | 0.28 | 2.00 | |
Sistemas de Respaldo | b.prácticas | Visibilidad | 3.00 | 1.00 | 0.08 | 0.00 | 0.22 | 1.00 | |
Spear phising | ataque persona | Visibilidad | 5.00 | 1.00 | 0.05 | 0.00 | 0.22 | 1.00 | |
Tarjeta robada | ataque sistema | Visibilidad | 6.00 | 1.00 | 0.06 | 0.00 | 0.22 | 1.00 | |
vector de ataque a | ataque | Visibilidad | 2.00 | 3.00 | 0.21 | 444.50 | 0.35 | 2.00 | |
XSS | ataque sistema | Visibilidad | 6.00 | 1.00 | 0.06 | 0.00 | 0.22 | 1.00 |
Origen | Relación | Destino | Fecha |
---|---|---|---|
Actuación ante Compra frauduenta | Operaciones en Comercio Electrónico | ||
Auditorias | Buenas prácticas | ||
Bastionado de Apache | Configuraciones y Actualizaciones | ||
Bastionado del Servidor | Configuraciones y Actualizaciones | ||
Buenas prácticas | Medidas de Protección | ||
Certificado SSL | Configuraciones y Actualizaciones | ||
Comercio electrónico | vector de ataque a | ||
Concienciación y formación | Medidas de Protección | ||
Configuración CMS | Configuraciones y Actualizaciones | ||
Configuraciones y Actualizaciones | Medidas de Protección | ||
Contingencias y Continuidad | Buenas prácticas | ||
Copias de Seguridad | Configuraciones y Actualizaciones | ||
Detección de Compra fraudulenta | Operaciones en Comercio Electrónico | ||
Entorno PRE y PRO | Buenas prácticas | ||
Fraude amigo | Otros tipos de ciberamenazas | ||
Implantación de medidas de carácter legal y políticas de seguridad | Medidas de Protección | ||
introducción | Comercio electrónico | ||
La triangulación | Otros tipos de ciberamenazas | ||
Medidas de Protección | Comercio electrónico | ||
Mejorar la Confianza de los clientes | Operaciones en Comercio Electrónico | ||
Motivos | introducción | ||
Objetivo Dos | Motivos | ||
Objetivo Uno | Motivos | ||
Operaciones en Comercio Electrónico | Comercio electrónico | ||
Otras configuraciones | Configuraciones y Actualizaciones | ||
Otros tipos de ciberamenazas | Personas | ||
Pasarela de Pago Segura | Configuraciones y Actualizaciones | ||
Permisos | Configuraciones y Actualizaciones | ||
Personas | Envio urgente | ||
Personas | Ingenieria Social | ||
Personas | Spear phising | ||
Phising | Defacement | Personas | ||
Phising | Defacement | Sistema | ||
Qué es? | introducción | ||
Selección de Hosting | Configuraciones y Actualizaciones | ||
Sistema | CSRF | ||
Sistema | Gestión de errores | ||
Sistema | Inyección SQL | ||
Sistema | Malware | ||
Sistema | Tarjeta robada | ||
Sistema | XSS | ||
Sistemas de Respaldo | Buenas prácticas | ||
vector de ataque a | Personas | ||
vector de ataque a | Sistema |