null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
25648052
CiberAtaque
Description
Redes y Telecomunicaciones Mind Map on CiberAtaque, created by Kleber Mauricio Briones Pico on 14/09/2020.
No tags specified
redesytelecomunicaciones
informatica
internet
redes
computacion
ciberseguridad
seguridad
ataques
redes y telecomunicaciones
Mind Map by
Kleber Mauricio Briones Pico
, updated more than 1 year ago
More
Less
Created by
Kleber Mauricio Briones Pico
about 4 years ago
24
0
0
Resource summary
CiberAtaque
Caso Practico
1.- Entregado por archivo ejecutable
2.- Al ingresar trata de tener privilegios
3.-Intenta ser persistente
4.- Empieza a robar valores y sabotear información
5.- Amenaza con hacer pública la información
6.- Realiza un movimiento lateral
7.-Establece conexión remota hacia su centro de control
8.- El Cibercriminal Puede realizar actividades especificas
CARACTERÍSTICAS DE UN CIBERATAQUE
AMENAZA
GENERA LA EXPLOTACIÓN DE ESA VULNERABILIDAD SOBRE OBJETIVO ESPECIFICO
ATAQUES DIRIGIDOS
HACKERS
ATAQUE INDIRECTOS
VIRUS TROYANO
VECTOR DE ATAQUE
ES EL MEDIO QUE UTILIZA EL ATAQUE
CORREOS ELECTRÓNICOS
ENLACES WEB
PUNTOS DE RED
MEMORIAS USB
INTRUSIÓN
SE ENCARGA DE LA EXPLOTACIÓN DE VULNERABILIDAD Y ELEVACIÓN DE PRIVILEGIOS TIENE TOTALMENTE ACCESO AL SISTEMA Y ALMACENA LAMINAS
INFECCIÓN
REALIZA PERSISTENCIA EN EL SISTEMA PARA EVITAR SER DETECTADOS Y REMOVIDOS POR ANTIVIRUS Y ANTIMALWARE
ROBO DE IDENTIDAD
ROBO DE CUENTAS DE USUARIOS
CIFRADO DE INFORMACIÓN
BORRADO DE INFORMACIÓN
INVASIÓN
REPLICA DE INFORMACIÓN A TRAVÉS DE MÚLTIPLES MEDIOS
RED LOCAL
INTERNET
CORREOS
RECURSOS COMPATIBLES
MONETIZACIÓN
EL ATACANTE O CIBERCRIMINAL SECUESTRA INFORMACIÓN Y EXIGE DINERO A CAMBIO
Media attachments
Imagen1 (binary/octet-stream)
Phishing Cyber Attacks (binary/octet-stream)
¿Qué es la Ciberseguridad? (Embed)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Navegadores de Internet
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Test Diagnóstico de Informática Básica
victorlobato2009
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Browse Library