DATOS ROBADOS

Description

Mind Map on DATOS ROBADOS, created by Dennis Reina on 25/10/2018.
Dennis Reina
Mind Map by Dennis Reina, updated more than 1 year ago
Dennis Reina
Created by Dennis Reina over 5 years ago
8
0

Resource summary

DATOS ROBADOS
  1. Credenciales o contraseñas
    1. Los Delincuentes aprovechan vulnerabilidades para conseguir credenciales para acceso indebido a sistemas, o contraseñas para beneficio exclusivamente económico, como credenciales a sistemas financieros, o contraseñas de cuentas de logueo en bancos o cooperativas incluso existe mercado para contraseñas robadas
    2. Direcciones de correo electrónico
      1. Los correos electrónicos son utilizados para compartir Spam o incluso para compartir y ser usados como albergue de malware
      2. Perfiles de usuario
        1. Los perfiles de usuario sirven para suplantar identidades en redes sociales, y conseguir información a través de ingeniería social
        2. Información confidencial
          1. Son ataques de carácter personal que buscan alguna información específica o concreta que permita al criminal obtener beneficios más profundo, como por ejemplo información clasificada empresarial o información financiera
          2. Recursos del sistema
            1. Los recursos de nuestro dispositivo computacional, tales como memoria, procesador, Tarjeta Gráfica son utilizados por los delincuentes sin que nos demos cuenta para utilizarlos remotamente como dispositivos esclavos, incluso pueden ser usados para generar ataques o para hacer cosa ilegales
            2. Otros motivos
              1. Son razones que no buscan ganancias económicas como hacktivismo, luchas sociales, curiosidad, proyectos tecnológicos de seguridad
              Show full summary Hide full summary

              Similar

              PRINCIPIOS DE SEGURIDAD INFORMÁTICA
              Marisol Monroy
              SEGURIDAD EN REDES INALÁMBRICAS - REDES WI-FI
              Diana Marcela Caucai Beltrán
              TEST SEGURIDAD INFORMÁTICA_MARGA
              Marga Vázquez
              Auditoría de Sistemas
              Jorge Andrés Cardona Muñoz
              Seguridad informática
              Rodrigo Vázquez Ramírez
              Introducción a la Seguridad Informática
              Darío Torres
              Seguridad Activa y Pasiva
              Diego Maza
              Tema 1: Seguridad Informática.
              Javi García Mesas
              seguridad Wi-Fi
              Sary Vasquez
              ISO 31000:2009 - Gestión y Análisis de Riesgo
              Javier Horacio A
              Legislación Informática
              Jovani López