Please enable JavaScript.
Coggle requires JavaScript to display documents.
image - Coggle Diagram
-
-
-
-
-
🔓 Factores Facilitadores
Humanos: ingeniería social, contraseñas débiles, shadow IT
Tecnológicos: parches pendientes, servicios expuestos, IoT/BYOD
Organizacionales: falta de políticas, mínimos privilegios, backups
Ecosistema criminal: initial-access brokers, toolkits
🛠️ Vectores de Ataque
Phishing (spear, whaling, smishing) — MITRE T1566
Ej.: suplantación bancaria/SaaS → robo de credenciales, malware
-
-
Malware (ransomware, info-stealers, RATs)
WannaCry, LockBit, RedLine → cifrado/exfiltración (double extortion)
DDoS (L3/L4/L7, reflexión/amplificación)
Botnet Mirai, ataques a DNS/CDN → indisponibilidad
Amenazas internas
Maliciosas, negligentes, cuentas comprometidas
-
Nube/API
Errores IAM, buckets públicos, abuso de tokens
-
-
🛡️ Prevención, Detección y Respuesta
Gobierno: políticas, clasificación de activos, gestión de riesgos
Identidades: MFA, PAM, mínimos privilegios, SSO/IdP
Endurecimiento: parches, CIS benchmarks, segmentación
Aplicaciones: SDLC seguro, SAST/DAST, WAF, RASP
Nube: CSPM, CIEM, control de secretos, cifrado
Detección: EDR/XDR, SIEM/UEBA, honeypots
Respaldo y recuperación: 3-2-1-1-0, pruebas DRP
Concienciación: simulación de phishing, cultura de seguridad
Respuesta: playbooks, contención, forense, lecciones aprendidas
📊 Métricas y KPIs
MTTD/MTTR, tasa de clic en phishing, tiempo de parcheo
Cobertura EDR/antivirus, cumplimiento MFA
-