Amenazas e incidentes de seguridad

Descrição

Conceptualización de los principales vectores de ataque
RoBeRtO JUliAN RiaÑo RiOs
Mapa Mental por RoBeRtO JUliAN RiaÑo RiOs, atualizado more than 1 year ago
RoBeRtO JUliAN RiaÑo RiOs
Criado por RoBeRtO JUliAN RiaÑo RiOs mais de 1 ano atrás
6
0

Resumo de Recurso

Amenazas e incidentes de seguridad
  1. ¿Para que?
    1. Extraer, eliminar o modificar información
      1. Solicitar pagos económicos
        1. Afectar la infraestructura
          1. Afectar la reputación
            1. Espionaje
            2. ¿A quien puede afectar?

              Anotações:

              • Día a día el mundo evolucióna de una forma y velocidad increible, así como cada día 
              1. Personas

                Anotações:

                •  Las personas son el eslabón más débil, normalmente la falta de capacitación en los usuarios finales permite a los atacantes vulnerar más fácilmente los sistemas y controles establecidos.
                1. Empresas
                  1. Educativo
                    1. Salud
                      1. Multinacionales
                        1. Sector TI
                          1. Sector financiero
                            1. Entretenimiento
                              1. Militar
                              2. IoT
                              3. ¿Como lo logran?
                                1. Engaño
                                  1. Phiship
                                    1. Man-in-the-middle
                                      1. Ingeniería Social
                                        1. BEC/EAC
                                          1. Keyloggers
                                          2. Software Malicioso "Malware"
                                            1. Ransonware
                                              1. Adware
                                                1. Troyano
                                                  1. Gusanos
                                                  2. Explotacion de vulnerabilidades
                                                    1. Sistemas no actualizados
                                                      1. DDoS
                                                        1. Scaneo de Puertos
                                                          1. Inyección SQL
                                                            1. CSRF - XSS
                                                          2. Buscan acceder, alterar o destruir la información o la infraestructura donde se almacena
                                                            1. Origen
                                                              1. Interno
                                                                1. Externo - Ciberataque

                                                                Semelhante

                                                                Diapositivas de Topología de Redes
                                                                lisi_98
                                                                Elementos que conforman a google chrome
                                                                juan carlos hernandez morales
                                                                Construcción de software
                                                                CRHISTIAN SUAREZ
                                                                Sistema de Gestor de Base de Datos MongoDB
                                                                Edwin Herlop
                                                                TRABAJO DE TOPOLOGÍA DE REDES
                                                                lisi_98
                                                                Arquitecturas de Sistemas Distribuidos
                                                                Edisson Reinozo
                                                                VIRUS INFORMATICOS
                                                                Thania Gomez
                                                                ¿Está en PELIGRO su empresa?
                                                                Edna Rocio RAMIREZ RUBIO
                                                                Cloud Data Integration Specialist Certification
                                                                James McLean
                                                                INFORMÁTICA - Periféricos de entrada y salida
                                                                Serna Izaoly