ATAQUES CIBERNÉTICOS

Plan your Research & Development and track all outcomes

Laten we beginnen. Het is Gratis
of registreren met je e-mailadres
ATAQUES CIBERNÉTICOS Door Mind Map: ATAQUES CIBERNÉTICOS

1. ES

1.1. MÉTODO POR EL CUAL UN INDIVIDUO

1.1.1. DESESTABILIZA

1.1.1.1. TOMA CONTROL

1.1.1.1.1. USURPA

1.1.1.2. SISTEMA INFORMÁTICO

1.1.2. DAÑAR

1.1.2.1. PERJUDICAR

1.1.2.1.1. DESESTABILIZAR

1.1.2.2. SISTEMA

1.2. ORDENADOR

1.3. RED PRIVADA

1.3.1. SOFTWARE

1.3.2. SOFTAWARE

2. GRUPO DE PERSONAS

2.1. ATACAR

2.2. HACER DAÑO

2.2.1. PIRATAS INFORMÁTICOS

2.2.1.1. ESPIONAJE

2.2.1.1.1. GANAR DINERO

3. CONSECUENCIAS

3.1. VIRUS

3.2. PÉRDIDA DE INFORMACIÓN

3.2.1. DAÑOS

3.2.1.1. TRIVIALES

3.2.1.2. MENORES

3.2.1.3. MODERADOS

3.2.1.4. MAYORES

3.2.1.5. SEVEROS

3.2.1.6. ILIMITADOS

3.3. BAJOS EN LOS ACTIVOS DE LA EMPRESA

4. ATAQUES

4.1. ATAQUES LÓGICOS

4.1.1. TRASHING

4.1.2. MONITORIZACIÓN

4.2. ATAQUES DE AUTENTICACIÓN

4.2.1. DENIAL OF SERVICE

4.2.2. MODIFICACIÓN

4.3. ATAQUES DE FUERZA BRUTA

4.3.1. RECUPERAR CLAVES