Ciberataques

Description

mapa mental de ciberataques
Victor Asc
Mind Map by Victor Asc, updated more than 1 year ago
Victor Asc
Created by Victor Asc almost 8 years ago
40
0

Resource summary

Ciberataques
  1. Ciberdelincuencia
    1. acción ilegal que se da por vías informáticos o que tiene como objetivo destruir o dañar ordenadores, medios electrónicos y redes de internet
    2. Cibercrimen
      1. tiene un myaor alcance que la ciberdelincuencia y este abarca: el fraude, chantaj, falsificación y malversión
      2. Ciberterrorismo
        1. forma de terrorismo que utiliza las tecnologías de información para intimidar, coaccionar o para causar daño a grupos sociales para lograr fines políticos o religiosos
          1. debe de generar miedo
          2. ciberguerra
            1. conflicto bélico que utiliza como campo el ciberespacio y las tecnologías de información
            2. Herramientas
              1. Virus informáticos
                1. programas de carácter malicioso
                  1. tienen como fin infectar a otros archivos contenidos en el sistema con el objetivo producir modificaciones o daños en el sistema
                    1. Keylogger
                      1. Registra y graba la pulsación de teclas y algunos también los clicks del ratón
                    2. SPAM
                      1. Mensajes no solicitados, no deseados o de remitentes no conocidos
                        1. Publicidad (por correo electrónico)
                        2. Spoofing
                          1. simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema
                          2. Troyanos
                            1. Se hacen pasar por programas o archivos habituales con el objeto de infectar y causar daño
                            2. Rootkits
                              1. Conjunto de herramientas que consiguen ocultar un acceso ilícito a un sistema informático
                            3. Ataques por técnicas
                              1. Cambios de direcciones de domino
                                1. DDoS (Denegación de servicios)
                                  1. Saturación de correos
                                    1. Interferencia electrónica de comunicaciones
                                      1. Ataque por anulación de equipos
                                      2. Ingeniería social
                                        1. Conjunto de tecnicas psicológicas y habilidades sociales utilizadas de forma consciente y premeditada para la obtención de información de terceros
                                          1. PUERA PRINCIPAL PARA UN SISTEMA DE INFORMACIÓN
                                            1. Se usa en los usuarios
                                          2. Deepweb
                                            1. Parte de la red que contiene toda la información, material y páginas webs que no están indexadas en ninguno de los buscadores
                                              1. Darknet
                                                1. Pornografía infantil, venta de drogas, contratación de sicarios, venta de armas, etc.
                                            Show full summary Hide full summary

                                            Similar

                                            Seguridad Informática
                                            M Siller
                                            Seguridad en la red
                                            Diego Santos
                                            Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                            Paulo Barrientos
                                            PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                            Marisol Monroy
                                            CIBERSEGURIDAD
                                            ANDREASANV
                                            CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                                            Alfredo Ramos
                                            TEST SEGURIDAD INFORMÁTICA_MARGA
                                            Marga Vázquez
                                            seguridad informatica
                                            jorge beyer martin
                                            Criptografia
                                            Jorge Lopez
                                            Partes de Excel
                                            Jorge Hernandez
                                            Aplicación de buenas prácticas de seguridad de la red Internet.
                                            geovany xochipiltecalt