Amenazas e incidentes de seguridad

Description

Conceptualización de los principales vectores de ataque
RoBeRtO JUliAN RiaÑo RiOs
Mind Map by RoBeRtO JUliAN RiaÑo RiOs, updated more than 1 year ago
RoBeRtO JUliAN RiaÑo RiOs
Created by RoBeRtO JUliAN RiaÑo RiOs over 1 year ago
6
0

Resource summary

Amenazas e incidentes de seguridad
  1. ¿Para que?
    1. Extraer, eliminar o modificar información
      1. Solicitar pagos económicos
        1. Afectar la infraestructura
          1. Afectar la reputación
            1. Espionaje
            2. ¿A quien puede afectar?

              Annotations:

              • Día a día el mundo evolucióna de una forma y velocidad increible, así como cada día 
              1. Personas

                Annotations:

                •  Las personas son el eslabón más débil, normalmente la falta de capacitación en los usuarios finales permite a los atacantes vulnerar más fácilmente los sistemas y controles establecidos.
                1. Empresas
                  1. Educativo
                    1. Salud
                      1. Multinacionales
                        1. Sector TI
                          1. Sector financiero
                            1. Entretenimiento
                              1. Militar
                              2. IoT
                              3. ¿Como lo logran?
                                1. Engaño
                                  1. Phiship
                                    1. Man-in-the-middle
                                      1. Ingeniería Social
                                        1. BEC/EAC
                                          1. Keyloggers
                                          2. Software Malicioso "Malware"
                                            1. Ransonware
                                              1. Adware
                                                1. Troyano
                                                  1. Gusanos
                                                  2. Explotacion de vulnerabilidades
                                                    1. Sistemas no actualizados
                                                      1. DDoS
                                                        1. Scaneo de Puertos
                                                          1. Inyección SQL
                                                            1. CSRF - XSS
                                                          2. Buscan acceder, alterar o destruir la información o la infraestructura donde se almacena
                                                            1. Origen
                                                              1. Interno
                                                                1. Externo - Ciberataque
                                                                Show full summary Hide full summary

                                                                Similar

                                                                Diapositivas de Topología de Redes
                                                                lisi_98
                                                                Elementos que conforman a google chrome
                                                                juan carlos hernandez morales
                                                                Construcción de software
                                                                CRHISTIAN SUAREZ
                                                                Sistema de Gestor de Base de Datos MongoDB
                                                                Edwin Herlop
                                                                TRABAJO DE TOPOLOGÍA DE REDES
                                                                lisi_98
                                                                Arquitecturas de Sistemas Distribuidos
                                                                Edisson Reinozo
                                                                VIRUS INFORMATICOS
                                                                Thania Gomez
                                                                ¿Está en PELIGRO su empresa?
                                                                Edna Rocio RAMIREZ RUBIO
                                                                Cloud Data Integration Specialist Certification
                                                                James McLean
                                                                INFORMÁTICA - Periféricos de entrada y salida
                                                                Serna Izaoly