null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
25648052
CiberAtaque
Descrição
Redes y Telecomunicaciones Mapa Mental sobre CiberAtaque, criado por Kleber Mauricio Briones Pico em 14-09-2020.
Sem etiquetas
redesytelecomunicaciones
informatica
internet
redes
computacion
ciberseguridad
seguridad
ataques
redes y telecomunicaciones
Mapa Mental por
Kleber Mauricio Briones Pico
, atualizado more than 1 year ago
Mais
Menos
Criado por
Kleber Mauricio Briones Pico
aproximadamente 4 anos atrás
27
0
0
Resumo de Recurso
CiberAtaque
Caso Practico
1.- Entregado por archivo ejecutable
2.- Al ingresar trata de tener privilegios
3.-Intenta ser persistente
4.- Empieza a robar valores y sabotear información
5.- Amenaza con hacer pública la información
6.- Realiza un movimiento lateral
7.-Establece conexión remota hacia su centro de control
8.- El Cibercriminal Puede realizar actividades especificas
CARACTERÍSTICAS DE UN CIBERATAQUE
AMENAZA
GENERA LA EXPLOTACIÓN DE ESA VULNERABILIDAD SOBRE OBJETIVO ESPECIFICO
ATAQUES DIRIGIDOS
HACKERS
ATAQUE INDIRECTOS
VIRUS TROYANO
VECTOR DE ATAQUE
ES EL MEDIO QUE UTILIZA EL ATAQUE
CORREOS ELECTRÓNICOS
ENLACES WEB
PUNTOS DE RED
MEMORIAS USB
INTRUSIÓN
SE ENCARGA DE LA EXPLOTACIÓN DE VULNERABILIDAD Y ELEVACIÓN DE PRIVILEGIOS TIENE TOTALMENTE ACCESO AL SISTEMA Y ALMACENA LAMINAS
INFECCIÓN
REALIZA PERSISTENCIA EN EL SISTEMA PARA EVITAR SER DETECTADOS Y REMOVIDOS POR ANTIVIRUS Y ANTIMALWARE
ROBO DE IDENTIDAD
ROBO DE CUENTAS DE USUARIOS
CIFRADO DE INFORMACIÓN
BORRADO DE INFORMACIÓN
INVASIÓN
REPLICA DE INFORMACIÓN A TRAVÉS DE MÚLTIPLES MEDIOS
RED LOCAL
INTERNET
CORREOS
RECURSOS COMPATIBLES
MONETIZACIÓN
EL ATACANTE O CIBERCRIMINAL SECUESTRA INFORMACIÓN Y EXIGE DINERO A CAMBIO
Anexos de mídia
Imagen1 (binary/octet-stream)
Phishing Cyber Attacks (binary/octet-stream)
¿Qué es la Ciberseguridad? (Incorporar)
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Navegadores de Internet
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Test Diagnóstico de Informática Básica
victorlobato2009
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Explore a Biblioteca