Please enable JavaScript.
Coggle requires JavaScript to display documents.
Los incidentes informáticos, causados por muchos motivos así como técnicas…
Los incidentes informáticos, causados por muchos motivos así como técnicas cada ves mas sofisticadas :
Sabotaje
dañar o interrumpir sistemas informáticos o redes con el propósito de causar daño, obtener información confidencial
Ataque de fuerza bruta
Se basa en probar exhaustivamente todas las combinaciones posibles de contraseñas o claves hasta encontrar la correcta.
Ciberextorsión
Es la suplantación de identidad o la publicación de información confidencial para obtener un beneficio económico o causar daño a sus víctimas.
Robo de información
Los ciberdelincuentes buscan acceder a datos confidenciales o valiosos, como información personal, contraseñas, números de tarjetas de crédito, secretos comerciales o datos de propiedad intelectual.
Ciber Espionaje
Consiste en la obtención de información confidencial, secreta o estratégica de una organización, gobierno, empresa o individuo, utilizando métodos y técnicas cibernéticas.
Daño a sistemas e infraestructura
Son ataques que buscan afectar dispositivos o borrar información u otro tipo de afectaciones tal como actuaba el virus stuxnet
Diversión
son acciones llevadas a cabo por individuos con habilidades en informática con el fin de explorar y desafiar la seguridad de sistemas informáticos, redes o aplicaciones de forma no maliciosa
Malware: :lock:
-
phishing :fire:
El phishing generalmente se realiza a través del correo electrónico, donde los estafadores envían mensajes falsificados que parecen provenir de instituciones legítimas
DDoS
Consiste en inundar un sistema o red con una gran cantidad de tráfico o solicitudes, con el objetivo de sobrecargar los recursos y provocar una interrupción del servicio
Ataque de inyección de código
Se aprovecha de las vulnerabilidades de las aplicaciones web para insertar código malicioso en una página o base de datos. Esto permite al atacante ejecutar comandos no autorizados
Ataque de ingeniería social
No se basa en la explotación de vulnerabilidades técnicas, sino en la manipulación psicológica de las personas. Los atacantes utilizan técnicas de persuasión, engaño o manipulación para obtener información, ya que la persona es es eslabon mas debil en cuanto a seguridad informatica
-
-