Amenazas a la seguridad informática

Description

Amenazas a la seguridad informática. Enciclopedia de la seguridad informática RA-MA
MatíasOlivera
Mind Map by MatíasOlivera, updated more than 1 year ago
MatíasOlivera
Created by MatíasOlivera over 8 years ago
27
0

Resource summary

Amenazas a la seguridad informática
  1. Clasificación de los intrusos
    1. Hackers
      1. Crackers
        1. Sniffers
          1. Phreakers
            1. Spammers
              1. Piratas informáticos
                1. Creadores de virus / programas dañinos
                  1. Lamers
                    1. Personal interno
                      1. Ex-empleados
                        1. Intrusos remunerados
                        2. Motivaciones de los atacantes
                          1. Dinero
                            1. Diversión
                              1. Ideología
                                1. Autorrealización
                                  1. Reconocimiento / Estatus
                                  2. Fases de un ataque informático
                                    1. Descubrimiento y exploración
                                      1. Búsqueda de vulnerabilidades
                                        1. Explotación de vulnerabilidades
                                          1. Compromiso del sistema
                                            1. Eliminación de pruebas
                                              1. Triángulo de la intrusión
                                                1. Medios
                                                  1. Motivos
                                                    1. Oportunidad
                                                    2. Hacking tools
                                                      1. Escáneres de puertos
                                                        1. Sniffers
                                                          1. Exploits
                                                            1. Backdoors kits
                                                              1. Rootkits
                                                                1. Auto-rooters
                                                                  1. Password crackers
                                                                    1. Generadores de malware
                                                                      1. Spoofing
                                                                        1. Encriptación / Protocolos criptográficos
                                                                      2. Ataques informáticos
                                                                        1. 1. Reconocimiento de sistemas
                                                                          1. 2. Detección de vulnerabilidades
                                                                            1. 3. Robo de información mediante interceptación de mensajes
                                                                              1. 4. Ataques de repetición
                                                                                1. 5. Análisis de tráfico
                                                                                  1. 6. Suplantación de identidad
                                                                                    1. IP Spoofing
                                                                                      1. DNS Spoofing
                                                                                        1. Cambios en el registro de nombres de dominio de Internic
                                                                                          1. SMTP Spoofing
                                                                                            1. Captura de cuentas de usuario y contraseñas
                                                                                            2. 7. Modificaciones del tráfico y de las tablas de enrutamiento
                                                                                              1. 8. Conexión no autorizada a equipos y servidores
                                                                                                1. 9. Consecuencias
                                                                                                2. 10. Introducción de malware
                                                                                                  1. Virus, troyanos y gusanos
                                                                                                    1. Ataques XSS
                                                                                                      1. Ataques de inyección de código SQL
                                                                                                      2. 11. Ataques contra los sistemas criptográficos
                                                                                                        1. 12. Fraudes, engaños y extorciones
                                                                                                          1. 13. Ataques DoS
                                                                                                            1. 14. Ataques DDoS
                                                                                                              1. 15. Dialers
                                                                                                              2. Organismos especializados
                                                                                                                1. CERT/CC
                                                                                                                  1. ESCERT
                                                                                                                    1. ENISA
                                                                                                                      1. CSRC
                                                                                                                        1. CIAC
                                                                                                                          1. FIRST
                                                                                                                            1. FedCIRC
                                                                                                                            Show full summary Hide full summary

                                                                                                                            Similar

                                                                                                                            Conceptos básicos de redes
                                                                                                                            ARISAI DARIO BARRAGAN LOPEZ
                                                                                                                            Salud y seguridad
                                                                                                                            Rafa Tintore
                                                                                                                            Herramientas de Software para Comercio y Finanzas
                                                                                                                            mishelleisabel
                                                                                                                            Seguridad alimenticia
                                                                                                                            Rafa Tintore
                                                                                                                            UD4.- Seguridad informática (I)
                                                                                                                            José Ignacio Carrera
                                                                                                                            SEGURIDAD INFORMÁTICA
                                                                                                                            ERNESTO GARCIA CASTORENA
                                                                                                                            Seguridad informática
                                                                                                                            Rodrigo Vázquez Ramírez
                                                                                                                            Seguridad Informática
                                                                                                                            Elisa Horta
                                                                                                                            Mapa del Sitio
                                                                                                                            Leidy Barrios
                                                                                                                            Aspectos Eticos&Legales de la Seg. Iformática en AVA
                                                                                                                            jjmartinezb