Está en la página 1de 2

Asignatura Infografía

Análisis forense digital semana


n°1

Algunos tipos de ataques

Información comprometida:
fuga de información
Destrucción o intento de destrucción
de datos, manipulación de contenidos
o la divulgación de información
Denegación de servicio confidencial de la empresa o de su
Incidentes relacionados con ataques propiedad intelectual, como el código
DoS o DDoS. fuente.

Host comprometido (usuario root, administrador, troyanos, rootkits), control de los


dispositivos de red, control de una aplicación principal o crítica, control de cuentas
Activos de usuario o directorio activo, compromiso de certificados raíz, control de cuentas
comprometidos de correo y control de la cuenta de usuario del equipo directivo o administradores.
Esto incluye programas maliciosos y hosts infectados en los cuales un atacante
está controlando activamente al anfitrión.

Hacking o ataque interno


Reconocimiento o actividades sospechosas
procedentes de dentro de la red corporativa de la
empresa, con exclusión de malware. Fraude
interno realizado por los empleados o empresas
colaboradoras con la entidad.

Actividad
ilegal
Robo, fraude, pornografía Hacking o ataque externo
infantil o terrorismo.
Reconocimiento de actividades sospechosas
Elementos lógicos que
procedentes de fuera de la red corporativa de la
afecten a la seguridad de
empresa.
las personas, como:
acoso y extorsión.
Ingeniería social.

Escuela de Tecnologías aplicadas Documento: © 2020


Asignatura: Infografía semana 1 Oscar Orellana (experto)
Análisis forense digital 2 páginas Evelyn Oyarce (diseñador)
Malware
Un virus o un gusano que típicamente afecta a
múltiples dispositivos corporativos y que pueed Correo electrónico
parar o ralentizar el servicio. Todo aquel software
que permita el control remoto de dispositivos y que Emails falsos, suplantación de correo de personas
permita realizar cualquier actividad ilegal o fuga de clave dentro de la organización, espionaje del correo
información. electrónico.

Material sensible u ofensivo que es compartido o que se posee con copyright.


El uso inadecuado de los activos empresariales, como equipos no autorizados,
Violación de pendrives, SIM o aplicaciones como servidores web, FTP, etc.
política Escalada no autorizada de privilegios o intento deliberado de subvertir los
controles de acceso.

También podría gustarte