Please enable JavaScript.
Coggle requires JavaScript to display documents.
Principal ¿Que hay detrás de los ataques de seguridad de la…
¿Que hay detrás de los ataques de seguridad de la información?
Motivos
Beneficio económico
Robo de información financiera
Datos de cuentas bancarias o tarjetas
Contraseñas de banca en línea
Extorsión
Ransomware
Amenazas de revelar información sensible
Venta de información
Datos personales
Información confidencial de empresas
Espionaje empresarial
Obtención de información estratégica
Secretos comerciales
Estrategias de marketing
Políticos
Ataques patrocinados por gobiernos
Robo de secretos de estado
Sabotaje de infraestructuras críticas
Manipulación de información política
Demostración de superioridad
Mostrarse
Como persona que puede hacer daño
Sus conocimientos están por encima del de los demás
Descontento del usuario
Personales
Venganza a una organización
Cibertactivismo
Grupos de personas
Basados en una creencia
Por razones ideológicas
¿Porque?
Error humano
Fallos en la configuración de seguridad
Contraseñas débiles o predecibles
Contraseñas débiles o predecibles
Fallos en el diseño o implementación de sistemas
Vulnerabilidades de software
Puertas traseras no intencionadas
Fallas en la autenticación y autorización.
Conflictos internacionales
Ciberguerra entre países o grupos
Ataques a infraestructuras digitales estratégicas
Ciberespionaje
Venganza personal
Ex empleados resentidos
Destrucción de datos
Daño a la reputación de la empresa
Despidos injustos
Acceso no autorizado a sistemas
Divulgación de información sensible
Activismo cibernético
Ataques para destacar causas sociales o políticas
Denegación de servicio (DDoS)
Hacktivismo
Filtración de información sensible
Curiosidad o desafío técnico
Hackers éticos o white hat
Penetration testing
Identificación de vulnerabilidades
Contribución a la mejora de la seguridad
Acceso a recursos
Secuestro de recursos informáticos
Botnets
Minería de criptomonedas
Vectores de Ataque
Malware
Software malicioso
Dañar el sistema
Robar datos
Controlar dispositivo
Vulnerabilidades de software
Fallas de software
Acceder a sistemas
Acceder a redes
Ingeniería social
Manipulación psicológica
Rebelar información confidencial
Realizar acciones perjudiciales
Ataques de hombre en el medio (MitM)
Intercepción de comunicación
Wifi Falsa o Punto de acceso publico
Ataques de fuerza bruta
Software para lograr acceso
Cuentas Bancarias
Correos electronicos
Redes sociales
Phishing
Engañar a la victima
Descargar malware
Obtener información personal
Ataques de denegación de servicio (DoS)
Inundar un sitio web
Generar trafico falso
Diversión o entretenimiento
Hackers aficionados
Realización de ataques para demostrar habilidades
Búsqueda de desafíos técnicos