CiberAtaque

Description

Redes y Telecomunicaciones Mind Map on CiberAtaque, created by Kleber Mauricio Briones Pico on 14/09/2020.
Kleber Mauricio Briones Pico
Mind Map by Kleber Mauricio Briones Pico, updated more than 1 year ago
Kleber Mauricio Briones Pico
Created by Kleber Mauricio Briones Pico about 4 years ago
24
0

Resource summary

CiberAtaque
  1. Caso Practico
    1. 1.- Entregado por archivo ejecutable
      1. 2.- Al ingresar trata de tener privilegios
        1. 3.-Intenta ser persistente
          1. 4.- Empieza a robar valores y sabotear información
            1. 5.- Amenaza con hacer pública la información
              1. 6.- Realiza un movimiento lateral
                1. 7.-Establece conexión remota hacia su centro de control
                  1. 8.- El Cibercriminal Puede realizar actividades especificas
    2. CARACTERÍSTICAS DE UN CIBERATAQUE
      1. AMENAZA
        1. GENERA LA EXPLOTACIÓN DE ESA VULNERABILIDAD SOBRE OBJETIVO ESPECIFICO
          1. ATAQUES DIRIGIDOS
            1. HACKERS
              1. ATAQUE INDIRECTOS
                1. VIRUS TROYANO
              2. VECTOR DE ATAQUE
                1. ES EL MEDIO QUE UTILIZA EL ATAQUE
                  1. CORREOS ELECTRÓNICOS
                    1. ENLACES WEB
                      1. PUNTOS DE RED
                        1. MEMORIAS USB
                      2. INTRUSIÓN
                        1. SE ENCARGA DE LA EXPLOTACIÓN DE VULNERABILIDAD Y ELEVACIÓN DE PRIVILEGIOS TIENE TOTALMENTE ACCESO AL SISTEMA Y ALMACENA LAMINAS
                        2. INFECCIÓN
                          1. REALIZA PERSISTENCIA EN EL SISTEMA PARA EVITAR SER DETECTADOS Y REMOVIDOS POR ANTIVIRUS Y ANTIMALWARE
                            1. ROBO DE IDENTIDAD
                              1. ROBO DE CUENTAS DE USUARIOS
                                1. CIFRADO DE INFORMACIÓN
                                  1. BORRADO DE INFORMACIÓN
                                2. INVASIÓN
                                  1. REPLICA DE INFORMACIÓN A TRAVÉS DE MÚLTIPLES MEDIOS
                                    1. RED LOCAL
                                      1. INTERNET
                                        1. CORREOS
                                          1. RECURSOS COMPATIBLES
                                        2. MONETIZACIÓN
                                          1. EL ATACANTE O CIBERCRIMINAL SECUESTRA INFORMACIÓN Y EXIGE DINERO A CAMBIO
                                        Show full summary Hide full summary

                                        Similar

                                        FUNDAMENTOS DE REDES DE COMPUTADORAS
                                        anhita
                                        Navegadores de Internet
                                        M Siller
                                        Test: "La computadora y sus partes"
                                        Dayana Quiros R
                                        Principales amenazas de Seguridad en los Sistemas Operativos
                                        Jonathan Velasco
                                        Seguridad en la red
                                        Diego Santos
                                        Excel Básico-Intermedio
                                        Diego Santos
                                        Evolución de la Informática
                                        Diego Santos
                                        Test Diagnóstico de Informática Básica
                                        victorlobato2009
                                        Introducción a la Ingeniería de Software
                                        David Pacheco Ji
                                        La ingenieria de requerimientos
                                        Sergio Abdiel He
                                        TECNOLOGÍA TAREA
                                        Denisse Alcalá P