Ciberseguridad

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Ciberseguridad por Mind Map: Ciberseguridad

1. Análisis de incidentes de seguridad tipo APT

2. Phishing y Malwares

2.1. Pishing

2.1.1. Es la creación de un sitio web falso al sitio original , que busca detectar

2.1.1.1. como

2.1.1.1.1. Documentos de Identidad

2.1.1.1.2. Información Personal

2.1.1.1.3. Contraseñas

2.1.1.1.4. Número de tarjetas de crédito

2.1.2. tipos

2.1.2.1. Phishing engañoso

2.1.2.2. Inyección de contenidos

2.1.2.3. Phishing basado en Malware

2.1.2.4. Phishing por secuestro de dominio

2.1.3. Técnicas de detección

2.1.3.1. Contenidos basados en antipishing

2.1.3.2. Sello de inicio de sección

2.1.3.3. Desarrollo de un sistema experto

2.1.3.4. Algoritmo genético

2.1.4. Controles

2.1.4.1. Sitios antipishing que analicen las URL

2.1.4.2. Método IBC

2.1.4.3. Aplicación de la teoría de caos

2.2. Malwares

2.2.1. tipos

2.2.1.1. Hijacket

2.2.1.1.1. Forma parte de adwares y troyanos

2.2.1.1.2. Modifica la pagina de inicio

2.2.1.1.3. Son encargados en secuestros

2.2.1.2. Gusano

2.2.1.2.1. Es un virus sádica

2.2.1.2.2. Es subconjunto de malware

2.2.1.3. Pup

2.2.1.3.1. Controla al usuario

2.2.1.3.2. Instala programas automaticamente

2.2.1.4. Hoax

2.2.1.4.1. Crea lectores

2.2.1.4.2. No posee fines lucrativos

2.2.2. Es un tipo de software malicioso , que trata de infectar un dispositivo móvil o ordenador

2.2.2.1. con el fin de

2.2.2.1.1. Extraer información personal

2.2.2.1.2. Extraer contraseñas

2.2.2.1.3. Robar dinero

2.2.2.1.4. Evitar el acceso al dispositivo

3. Análisis forense

4. Ciberseguridad en el gobierno

5. Controles críticos de seguridad

6. Desarrollo de exploits y metaexploits

7. Gestion de estandares de ciberseguridad

8. Identificación y autenticación de controles

9. Ingeniería reversa ofensiva

10. Seguridad de la información e informática

11. Seguridad en las aplicaciones web y móviles

12. Seguridad en micro servicios

13. Seguridad en la nube

14. Seguridad ofensiva en sistemas de infraestructura critica

15. SQL injection

16. Técnicas de desplazamiento lateral en redes multiplataforma

17. Técnicas de instrusion extrema

18. Web application penetration testing