CiberAtaque

Beschreibung

Redes y Telecomunicaciones Mindmap am CiberAtaque, erstellt von Kleber Mauricio Briones Pico am 14/09/2020.
Kleber Mauricio Briones Pico
Mindmap von Kleber Mauricio Briones Pico, aktualisiert more than 1 year ago
Kleber Mauricio Briones Pico
Erstellt von Kleber Mauricio Briones Pico vor etwa 4 Jahre
27
0

Zusammenfassung der Ressource

CiberAtaque
  1. Caso Practico
    1. 1.- Entregado por archivo ejecutable
      1. 2.- Al ingresar trata de tener privilegios
        1. 3.-Intenta ser persistente
          1. 4.- Empieza a robar valores y sabotear información
            1. 5.- Amenaza con hacer pública la información
              1. 6.- Realiza un movimiento lateral
                1. 7.-Establece conexión remota hacia su centro de control
                  1. 8.- El Cibercriminal Puede realizar actividades especificas
    2. CARACTERÍSTICAS DE UN CIBERATAQUE
      1. AMENAZA
        1. GENERA LA EXPLOTACIÓN DE ESA VULNERABILIDAD SOBRE OBJETIVO ESPECIFICO
          1. ATAQUES DIRIGIDOS
            1. HACKERS
              1. ATAQUE INDIRECTOS
                1. VIRUS TROYANO
              2. VECTOR DE ATAQUE
                1. ES EL MEDIO QUE UTILIZA EL ATAQUE
                  1. CORREOS ELECTRÓNICOS
                    1. ENLACES WEB
                      1. PUNTOS DE RED
                        1. MEMORIAS USB
                      2. INTRUSIÓN
                        1. SE ENCARGA DE LA EXPLOTACIÓN DE VULNERABILIDAD Y ELEVACIÓN DE PRIVILEGIOS TIENE TOTALMENTE ACCESO AL SISTEMA Y ALMACENA LAMINAS
                        2. INFECCIÓN
                          1. REALIZA PERSISTENCIA EN EL SISTEMA PARA EVITAR SER DETECTADOS Y REMOVIDOS POR ANTIVIRUS Y ANTIMALWARE
                            1. ROBO DE IDENTIDAD
                              1. ROBO DE CUENTAS DE USUARIOS
                                1. CIFRADO DE INFORMACIÓN
                                  1. BORRADO DE INFORMACIÓN
                                2. INVASIÓN
                                  1. REPLICA DE INFORMACIÓN A TRAVÉS DE MÚLTIPLES MEDIOS
                                    1. RED LOCAL
                                      1. INTERNET
                                        1. CORREOS
                                          1. RECURSOS COMPATIBLES
                                        2. MONETIZACIÓN
                                          1. EL ATACANTE O CIBERCRIMINAL SECUESTRA INFORMACIÓN Y EXIGE DINERO A CAMBIO
                                        Zusammenfassung anzeigen Zusammenfassung ausblenden

                                        ähnlicher Inhalt

                                        FUNDAMENTOS DE REDES DE COMPUTADORAS
                                        anhita
                                        Navegadores de Internet
                                        M Siller
                                        Test: "La computadora y sus partes"
                                        Dayana Quiros R
                                        Principales amenazas de Seguridad en los Sistemas Operativos
                                        Jonathan Velasco
                                        Seguridad en la red
                                        Diego Santos
                                        Excel Básico-Intermedio
                                        Diego Santos
                                        Evolución de la Informática
                                        Diego Santos
                                        Test Diagnóstico de Informática Básica
                                        victorlobato2009
                                        Introducción a la Ingeniería de Software
                                        David Pacheco Ji
                                        La ingenieria de requerimientos
                                        Sergio Abdiel He
                                        TECNOLOGÍA TAREA
                                        Denisse Alcalá P