null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
25648052
CiberAtaque
Descripción
Redes y Telecomunicaciones Mapa Mental sobre CiberAtaque, creado por Kleber Mauricio Briones Pico el 14/09/2020.
Sin etiquetas
redesytelecomunicaciones
informatica
internet
redes
computacion
ciberseguridad
seguridad
ataques
redes y telecomunicaciones
Mapa Mental por
Kleber Mauricio Briones Pico
, actualizado hace más de 1 año
Más
Menos
Creado por
Kleber Mauricio Briones Pico
hace alrededor de 4 años
27
0
0
Resumen del Recurso
CiberAtaque
Caso Practico
1.- Entregado por archivo ejecutable
2.- Al ingresar trata de tener privilegios
3.-Intenta ser persistente
4.- Empieza a robar valores y sabotear información
5.- Amenaza con hacer pública la información
6.- Realiza un movimiento lateral
7.-Establece conexión remota hacia su centro de control
8.- El Cibercriminal Puede realizar actividades especificas
CARACTERÍSTICAS DE UN CIBERATAQUE
AMENAZA
GENERA LA EXPLOTACIÓN DE ESA VULNERABILIDAD SOBRE OBJETIVO ESPECIFICO
ATAQUES DIRIGIDOS
HACKERS
ATAQUE INDIRECTOS
VIRUS TROYANO
VECTOR DE ATAQUE
ES EL MEDIO QUE UTILIZA EL ATAQUE
CORREOS ELECTRÓNICOS
ENLACES WEB
PUNTOS DE RED
MEMORIAS USB
INTRUSIÓN
SE ENCARGA DE LA EXPLOTACIÓN DE VULNERABILIDAD Y ELEVACIÓN DE PRIVILEGIOS TIENE TOTALMENTE ACCESO AL SISTEMA Y ALMACENA LAMINAS
INFECCIÓN
REALIZA PERSISTENCIA EN EL SISTEMA PARA EVITAR SER DETECTADOS Y REMOVIDOS POR ANTIVIRUS Y ANTIMALWARE
ROBO DE IDENTIDAD
ROBO DE CUENTAS DE USUARIOS
CIFRADO DE INFORMACIÓN
BORRADO DE INFORMACIÓN
INVASIÓN
REPLICA DE INFORMACIÓN A TRAVÉS DE MÚLTIPLES MEDIOS
RED LOCAL
INTERNET
CORREOS
RECURSOS COMPATIBLES
MONETIZACIÓN
EL ATACANTE O CIBERCRIMINAL SECUESTRA INFORMACIÓN Y EXIGE DINERO A CAMBIO
Recursos multimedia adjuntos
Imagen1 (binary/octet-stream)
Phishing Cyber Attacks (binary/octet-stream)
¿Qué es la Ciberseguridad? (Enclavar)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Navegadores de Internet
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Test Diagnóstico de Informática Básica
victorlobato2009
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Explorar la Librería