Sistemas de deteccion de intrusos

Description

Mind Map on Sistemas de deteccion de intrusos, created by julian agudelo on 22/03/2023.
julian agudelo
Mind Map by julian agudelo, updated more than 1 year ago
julian agudelo
Created by julian agudelo over 2 years ago
6
0

Resource summary

Sistemas de deteccion de intrusos
  1. Motivos detrás de los ataques
    1. Obtener beneficios económicos
      1. Phishing
        1. Suplantación de identidad a través de correos electrónicos engañosos.
        2. Malware
          1. Código malicioso que puede ser utilizado para robar información personal o financiera.
          2. Ransomware
            1. Programa malicioso que cifra archivos o sistemas y exige un rescate para su recuperación.
            2. Fraude de clics
              1. Acción malintencionada que busca generar ingresos de manera deshonesta mediante la simulación de clics
              2. Robo de credenciales
              3. Espionaje
                1. Robo de informació x red
                  1. Interceptación de comunicaciones
                    1. Malware de espionaje
                      1. Robo de credenciales
                      2. Vandalismo
                        1. Defacement de sitios web
                          1. Envío de correos electrónicos maliciosos
                            1. Ataques DDoS
                              1. Propagación de malware destructivo
                              2. Curiosidad
                                1. Uso de herramientas de análisis de vulnerabilidades
                                  1. Uso de técnicas de fuerza bruta
                                    1. Exploración de sistemas a través de la red
                                    2. Terrorismo
                                      1. Sabotaje de infraestructura crítica
                                        1. Interrupción de servicios esenciales
                                          1. Propagación de malware destructivo
                                          2. Venganza
                                          3. Técnicas de ataque utilizadas
                                            1. Ransomware
                                              1. Ingeniería social
                                                1. Fraude de clics
                                                  1. Robo de credenciales
                                                    1. Malware
                                                      1. Defacement
                                                        1. Ataques DDoS
                                                          1. Fuerza bruta
                                                            1. Phishing
                                                            2. Técnicas preventivas
                                                              1. Técnicas de autenticación y autorización
                                                                1. Actualizaciones y parches de seguridad
                                                                  1. Protección de datos
                                                                    1. Monitoreo y detección de amenazas
                                                                      1. Educación y concientización en seguridad
                                                                      Show full summary Hide full summary

                                                                      Similar