CiberAtaque

Descripción

Redes y Telecomunicaciones Mapa Mental sobre CiberAtaque, creado por Kleber Mauricio Briones Pico el 14/09/2020.
Kleber Mauricio Briones Pico
Mapa Mental por Kleber Mauricio Briones Pico, actualizado hace más de 1 año
Kleber Mauricio Briones Pico
Creado por Kleber Mauricio Briones Pico hace más de 4 años
27
0

Resumen del Recurso

CiberAtaque
  1. Caso Practico
    1. 1.- Entregado por archivo ejecutable
      1. 2.- Al ingresar trata de tener privilegios
        1. 3.-Intenta ser persistente
          1. 4.- Empieza a robar valores y sabotear información
            1. 5.- Amenaza con hacer pública la información
              1. 6.- Realiza un movimiento lateral
                1. 7.-Establece conexión remota hacia su centro de control
                  1. 8.- El Cibercriminal Puede realizar actividades especificas
    2. CARACTERÍSTICAS DE UN CIBERATAQUE
      1. AMENAZA
        1. GENERA LA EXPLOTACIÓN DE ESA VULNERABILIDAD SOBRE OBJETIVO ESPECIFICO
          1. ATAQUES DIRIGIDOS
            1. HACKERS
              1. ATAQUE INDIRECTOS
                1. VIRUS TROYANO
              2. VECTOR DE ATAQUE
                1. ES EL MEDIO QUE UTILIZA EL ATAQUE
                  1. CORREOS ELECTRÓNICOS
                    1. ENLACES WEB
                      1. PUNTOS DE RED
                        1. MEMORIAS USB
                      2. INTRUSIÓN
                        1. SE ENCARGA DE LA EXPLOTACIÓN DE VULNERABILIDAD Y ELEVACIÓN DE PRIVILEGIOS TIENE TOTALMENTE ACCESO AL SISTEMA Y ALMACENA LAMINAS
                        2. INFECCIÓN
                          1. REALIZA PERSISTENCIA EN EL SISTEMA PARA EVITAR SER DETECTADOS Y REMOVIDOS POR ANTIVIRUS Y ANTIMALWARE
                            1. ROBO DE IDENTIDAD
                              1. ROBO DE CUENTAS DE USUARIOS
                                1. CIFRADO DE INFORMACIÓN
                                  1. BORRADO DE INFORMACIÓN
                                2. INVASIÓN
                                  1. REPLICA DE INFORMACIÓN A TRAVÉS DE MÚLTIPLES MEDIOS
                                    1. RED LOCAL
                                      1. INTERNET
                                        1. CORREOS
                                          1. RECURSOS COMPATIBLES
                                        2. MONETIZACIÓN
                                          1. EL ATACANTE O CIBERCRIMINAL SECUESTRA INFORMACIÓN Y EXIGE DINERO A CAMBIO
                                        Mostrar resumen completo Ocultar resumen completo

                                        Similar

                                        FUNDAMENTOS DE REDES DE COMPUTADORAS
                                        anhita
                                        Navegadores de Internet
                                        M Siller
                                        Test: "La computadora y sus partes"
                                        Dayana Quiros R
                                        Principales amenazas de Seguridad en los Sistemas Operativos
                                        Jonathan Velasco
                                        Seguridad en la red
                                        Diego Santos
                                        Excel Básico-Intermedio
                                        Diego Santos
                                        Evolución de la Informática
                                        Diego Santos
                                        Test Diagnóstico de Informática Básica
                                        victorlobato2009
                                        Introducción a la Ingeniería de Software
                                        David Pacheco Ji
                                        La ingenieria de requerimientos
                                        Sergio Abdiel He
                                        TECNOLOGÍA TAREA
                                        Denisse Alcalá P