DATOS ROBADOS

Descripción

Mapa Mental sobre DATOS ROBADOS, creado por Dennis Reina el 25/10/2018.
Dennis Reina
Mapa Mental por Dennis Reina, actualizado hace más de 1 año
Dennis Reina
Creado por Dennis Reina hace más de 5 años
8
0

Resumen del Recurso

DATOS ROBADOS
  1. Credenciales o contraseñas
    1. Los Delincuentes aprovechan vulnerabilidades para conseguir credenciales para acceso indebido a sistemas, o contraseñas para beneficio exclusivamente económico, como credenciales a sistemas financieros, o contraseñas de cuentas de logueo en bancos o cooperativas incluso existe mercado para contraseñas robadas
    2. Direcciones de correo electrónico
      1. Los correos electrónicos son utilizados para compartir Spam o incluso para compartir y ser usados como albergue de malware
      2. Perfiles de usuario
        1. Los perfiles de usuario sirven para suplantar identidades en redes sociales, y conseguir información a través de ingeniería social
        2. Información confidencial
          1. Son ataques de carácter personal que buscan alguna información específica o concreta que permita al criminal obtener beneficios más profundo, como por ejemplo información clasificada empresarial o información financiera
          2. Recursos del sistema
            1. Los recursos de nuestro dispositivo computacional, tales como memoria, procesador, Tarjeta Gráfica son utilizados por los delincuentes sin que nos demos cuenta para utilizarlos remotamente como dispositivos esclavos, incluso pueden ser usados para generar ataques o para hacer cosa ilegales
            2. Otros motivos
              1. Son razones que no buscan ganancias económicas como hacktivismo, luchas sociales, curiosidad, proyectos tecnológicos de seguridad
              Mostrar resumen completo Ocultar resumen completo

              Similar

              PRINCIPIOS DE SEGURIDAD INFORMÁTICA
              Marisol Monroy
              SEGURIDAD EN REDES INALÁMBRICAS - REDES WI-FI
              Diana Marcela Caucai Beltrán
              TEST SEGURIDAD INFORMÁTICA_MARGA
              Marga Vázquez
              Auditoría de Sistemas
              Jorge Andrés Cardona Muñoz
              Seguridad informática
              Rodrigo Vázquez Ramírez
              Introducción a la Seguridad Informática
              Darío Torres
              Seguridad Activa y Pasiva
              Diego Maza
              Tema 1: Seguridad Informática.
              Javi García Mesas
              seguridad Wi-Fi
              Sary Vasquez
              ISO 31000:2009 - Gestión y Análisis de Riesgo
              Javier Horacio A
              Legislación Informática
              Jovani López