Seguridad de la Información

Descripción de los motivos de los ataques a la seguridad de la información.

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad de la Información por Mind Map: Seguridad de la Información

1. Tipos de Ataques

1.1. Ataques de Infiltración

1.1.1. Phishing: Intento de engañar a la víctima para que entregue información sensible (Ejemplo: correos electrónicos fraudulentos).

1.1.2. Malware (Software malicioso): Programas diseñados para dañar o robar información (Ejemplo: virus, troyanos).

1.1.3. Brute Force: Proceso de adivinar contraseñas probando todas las combinaciones posibles.

1.1.4. Credential Stuffing: Utilización de combinaciones de nombre de usuario y contraseñas filtradas en otros servicios para intentar acceder a cuentas en otros sitios.

1.1.5. Ransomware: Secuestro de datos y solicitud de un rescate para liberarlos.

1.2. Ataques de Ingeniería Social

1.2.1. Vishing (Voice Phishing): Engañar a las víctimas mediante llamadas telefónicas para que proporcionen información confidencial.

1.2.2. Baiting: Ofrecer algo atractivo, como una descarga gratuita, para engañar a la víctima y conseguir acceso o instalar malware.

1.2.3. Pretexting: El atacante crea una historia falsa para obtener información personal.

1.3. Ataques de Indisponibilidad de Servicio

1.3.1. DDoS (Distributed Denial of Service): Consiste en saturar un servidor, red o sistema con tráfico para que se sobrecargue y deje de funcionar.

1.3.2. Flooding: Enviar grandes cantidades de datos para colapsar un sistema.

1.4. Ataques a la Confidencialidad o Integridad

1.4.1. Inyección SQL: Manipulación de bases de datos a través de comandos maliciosos insertados en un formulario web.

1.4.2. Man-in-the-Middle (MITM): Interceptación de comunicaciones entre dos partes para espiar o alterar el mensaje.

1.4.3. Ataques a la infraestructura: Destrucción física o digital de componentes clave en un sistema o red, lo que impide su funcionamiento.

1.4.4. Sniffing: Capturar y analizar el tráfico de red para obtener datos confidenciales como contraseñas o datos bancarios.

1.5. Ataques de Explotación de Vulnerabilidades

1.5.1. Exploits: Uso de vulnerabilidades en el software para ejecutar comandos no autorizados.

1.5.2. Zero-Day: Ataques que explotan una vulnerabilidad desconocida o no corregida en el software.

1.5.3. Cross-Site Scripting (XSS): Inyección de scripts maliciosos en sitios web para robar información de los usuarios.

2. Motivos de los Ataques

2.1. Motivaciones Financieras

2.1.1. Obtener información de tarjetas de crédito, cuentas bancarias, o información personal para fraude.

2.1.2. Fraude de identidad: Uso ilegal de información personal para realizar actividades fraudulentas.

2.1.3. Ransomware: Secuestrar datos o sistemas y pedir un rescate económico para liberarlos.

2.2. Motivaciones Personales o Emocionales

2.2.1. Venganza personal: Un empleado, expareja o alguien con un conflicto personal realiza el ataque como forma de venganza.

2.2.2. Malicia o diversión: Ataques llevados a cabo sin un fin práctico, por el simple deseo de causar caos o diversión.

2.3. Motivaciones Políticas

2.3.1. Espionaje gubernamental: Gobiernos que atacan a otros gobiernos o entidades extranjeras para obtener información confidencial.

2.3.2. Hacktivismo: Activismo digital donde los atacantes buscan promover una causa política o social, atacando sistemas para transmitir un mensaje.

2.4. Motivaciones de Competencia

2.4.1. Destrucción de reputación: Intentar dañar la imagen de una empresa o entidad con fines económicos o estratégicos.

2.4.2. Robo de propiedad intelectual: Empresas o actores competidores que buscan robar secretos comerciales o innovaciones.

2.5. Motivaciones Ideológicas o Culturales

2.5.1. Activismo cultural o religioso: Ataques dirigidos contra sistemas que representan ideas opuestas a las creencias del atacante.

2.5.2. Discriminación o intolerancia: Grupos o individuos que atacan por motivos de odio hacia otro grupo, por diferencias de raza, religión, etc.

2.6. Motivaciones Técnicas o de Curiosidad

2.6.1. Exploración técnica: Ataques realizados para probar la vulnerabilidad de un sistema, sin un objetivo claro más allá de la curiosidad o la prueba de habilidades.

2.6.2. Investigación de vulnerabilidades: Algunos atacantes buscan identificar y explotar vulnerabilidades en sistemas para demostrar sus conocimientos técnicos.

2.6.3. Desafíos en la comunidad hacker: Algunos atacantes realizan ataques como parte de un reto o competición dentro de la comunidad de hackers.

2.6.4. Búsqueda de fama: Algunos hackers atacan sistemas para obtener reconocimiento dentro de la comunidad o por la notoriedad que pueden ganar.