Zusammenfassung der Ressource
CiberAtaque
- Caso Practico
- 1.- Entregado
por archivo
ejecutable
- 2.- Al ingresar
trata de tener
privilegios
- 3.-Intenta ser
persistente
- 4.- Empieza a robar
valores y sabotear
información
- 5.- Amenaza con
hacer pública la
información
- 6.- Realiza un
movimiento
lateral
- 7.-Establece conexión
remota hacia su
centro de control
- 8.- El Cibercriminal
Puede realizar
actividades
especificas
- CARACTERÍSTICAS DE UN
CIBERATAQUE
- AMENAZA
- GENERA LA EXPLOTACIÓN DE
ESA VULNERABILIDAD SOBRE
OBJETIVO ESPECIFICO
- ATAQUES
DIRIGIDOS
- HACKERS
- ATAQUE
INDIRECTOS
- VIRUS
TROYANO
- VECTOR
DE ATAQUE
- ES EL MEDIO QUE
UTILIZA EL
ATAQUE
- CORREOS
ELECTRÓNICOS
- ENLACES WEB
- PUNTOS
DE RED
- MEMORIAS
USB
- INTRUSIÓN
- SE ENCARGA DE LA EXPLOTACIÓN
DE VULNERABILIDAD Y
ELEVACIÓN DE PRIVILEGIOS
TIENE TOTALMENTE ACCESO AL
SISTEMA Y ALMACENA LAMINAS
- INFECCIÓN
- REALIZA PERSISTENCIA EN EL
SISTEMA PARA EVITAR SER
DETECTADOS Y REMOVIDOS
POR ANTIVIRUS Y
ANTIMALWARE
- ROBO DE
IDENTIDAD
- ROBO DE
CUENTAS
DE
USUARIOS
- CIFRADO
DE
INFORMACIÓN
- BORRADO
DE
INFORMACIÓN
- INVASIÓN
- REPLICA DE
INFORMACIÓN A TRAVÉS
DE MÚLTIPLES MEDIOS
- RED LOCAL
- INTERNET
- CORREOS
- RECURSOS
COMPATIBLES
- MONETIZACIÓN
- EL ATACANTE O
CIBERCRIMINAL SECUESTRA
INFORMACIÓN Y EXIGE
DINERO A CAMBIO