Mapa Conceptual Informatica
SANTIAGO ARTURO SILVA GOMEZ
Created on September 25, 2024
Over 30 million people build interactive content in Genially.
Check out what others have designed:
SITTING BULL
Horizontal infographics
10 SIGNS A CHILD IS BEING BULLIED
Horizontal infographics
BEYONCÉ
Horizontal infographics
ALEX MORGAN
Horizontal infographics
ZODIAC SUN SIGNS AND WHAT THEY MEAN
Horizontal infographics
GOOGLE - SEARCH TIPS
Horizontal infographics
OSCAR WILDE
Horizontal infographics
Transcript
acciones sobre objetivos
mando y control
instalacion
- Animación
- Genially
- Video
- Dámico
- Visual
explotacion
entrega
ARMAMENTACIÓN
RECONOCIMIENTO
El Ataque Moderno
LOS ATAQUES MODERNOS DE HOY EN DIA
LA CADENA DE MUERTE CIBERNÉTICA DE LOCKHEED MARTIN
se divide en 7 y su analisis
Analisis
Y usa este espacio para describirlo. El contenido multimedia es esencial en una presentación, para dejar a todo el mundo con la boca abierta.
Inserta unvídeo genial
GIF o JPG, de un paisaje o de un espacio cerrado. Añádelas como quieras, pero añádelas para crear el contenido que fomenta el aprendizaje y estimula el cerebro de tu alumnado.Las imágenes mantienen a tu alumnado despierto y motivado, al romper con la linealidad y monotonía del contenido textual.
Escribe un titular genial
Consigue convencer a un 67% de tu clase. Esto se debe a que el lenguaje visual facilita la rápida adquisición de conocimientos de una forma intuitiva. ¿Se podría decir que las imágenes son la clave del éxito? Evidentemente.Además de ser un recurso genial para el aula, las imágenes cuentan historias por sí mismas sin necesidad de apoyo adicional.
El acompañamiento visual…
El contenido visual es un lenguaje transversal y universal, como la música. Somos capaces de entender imágenes de hace millones de años, incluso de otras culturas.
Escribe un titular genial
Organiza la información y el conocimiento de forma mucho más fácil y visual a través de imágenes, gráficas, infografías y dibujos sencillos. ¡Así, sí!
Utiliza tablase infografías
20%
80%
A la hora de llevar a cabo una presentación hay que perseguir dos objetivos: transmitir información y evitar bostezos. Para ello puede ser una buena praxis hacer un esquema y utilizar palabras y conceptos que ayuden a la asimilación del contenido.Aquí puedes incluir un dato relevante a destacar.
Un título genial
Utiliza timelines para contar historias.
Tiene un color adecuado a su tema.
Representa datos con gráficos.
Mejora la comunicación sobre cualquier tema.
Para contar historias de forma ordenada, jerárquica, estructurada y concisa. Estos son los cuatro pilares para llevar a cabo una presentación exitosa.
Utiliza líneas temporales…
Desde tablas hasta gráficos, aprovecha estas herramientas para simplificar datos y enriquecer la comprensión de tu audiencia.
Utiliza tablase infografías
- Lorem ipsum dolor sit amet.
- Consectetur adipiscing elit.
- Sed do eiusmod tempor incididunt ut.
- Labore et dolore magna aliqua.
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore.Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt.
Consectetur adipiscing elit
Lorem ipsum dolor
Lorem ipsum dolor sit
Lorem ipsum dolor sit amet, consectetur adipiscing elit
- Lorem ipsum dolor sit amet.
- Consectetur adipiscing elit.
- Sed do eiusmod tempor incididunt ut.
- Labore et dolore magna aliqua.
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore.Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt.
Consectetur adipiscing elit
Lorem ipsum dolor
Lorem ipsum dolor sit
Lorem ipsum dolor sit amet, consectetur adipiscing elit
ADVERSARIO
-Cosechar direcciones de correo electrónico -Identificar a los empleados en redes sociales -Recopilar comunicados de prensa, contratar premios, listas de asistentes a la conferencia -Descubra servidores con acceso a Internet
Los adversarios están en la planificación. fase de su operación. Ellos realizar investigaciones para comprender qué objetivos les permitirán para cumplir sus objetivos.
DEFENSOR
-Recopilar registros de visitantes del sitio web para alertas y búsqueda histórica.Comportamientos exclusivos del reconocimiento.-Priorizar las defensas alrededor tecnologías o personas particulares
Detectar reconocimiento a medida que sucede puede ser muy difícil, pero cuando los defensores descubren el reconocimiento, incluso mucho después del hecho puede revelar la intención de los adversarios.
Defensor
-Realizar un análisis completo de malware – no solo qué carga útil arroja, sino cómo se hizo.
Esta es una fase esencial para los defensores. para entender. Aunque no pueden detectar el uso de armas cuando sucede, pueden inferir analizando malware artefactos. Detecciones contra Los artefactos armamentistas son a menudo los defensas más duraderas y resistentes.
ADVERSARIO
-Obtener un arma, ya sea internamente o obtener a través de canales publicos o privados
Los adversarios están en preparación. y fase de puesta en escena de su operación. Es probable que la generación de malware no se haya realizado a mano: utilizan herramientas automatizadas. Un “arma” combina malware yexplotar en una carga útil entregable.
Defensor
-Capacitación en sensibilización de los usuarios y Pruebas de correo electrónico para empleados. Capacitación en codificación segura para desarrolladores web. Escaneo regular de vulnerabilidades y prueba de penetración
Aquí endurecimiento tradicional. Las medidas añaden resiliencia, pero son personalizadas. las capacidades son necesarias para detener exploits de día cero en esta etapa.
ADVERSARIO
Software, hardware o vulnerabilidad humana Adquirir o desarrollar un exploit de día cero El adversario desencadenó exploits para vulnerabilidades basadas en servidor
Los adversarios deben explotar una vulnerabilidad para acceder. El La frase “día cero” se refiere a la código de explotación utilizado sólo en este paso.
Defensor
-f HIPS para alertar o bloquear en común rutas de instalación, p. RECICLADOR. Comprenda si el malware requiere privilegios de administrador o solo usuario.
Instrumentación de punto final para detectar y registrar la actividad de instalación. Analizar la fase de instalación durante análisis de malware para crear nuevas mitigaciones de puntos finales.
ADVERSARIO
-Instalar puerta trasera/implante en la víctima del cliente Cree un punto de persistencia agregando servicios, teclas de ejecución automática, etc.
Normalmente, los adversarios instalan un puerta trasera persistente o implante en el entorno de la víctima para mantener el acceso durante un período prolongado de tiempo. y Instalar webshell en el servidor web
Defensor
La última mejor oportunidad del defensor para bloquear la operación: bloqueando el canal C2. si los adversarios no puedo dar órdenes, defensores puede prevenir el impacto. Descubra la infraestructura C2 análisis exhaustivo de malware. Reforzar la red: Consolidar número de puntos de presencia en internet
ADVERSARIO
El malware abre un comando canal que permita al adversario manipular remotamente a la víctima. Comunicaciones bidireccionales abiertas canal a infraestructura C2 Los canales C2 más comunes han terminado protocolos web, DNS y de correo electrónico La infraestructura C2 puede ser adversaria propia red de víctimas o de otra víctima
Defensor
Cuanto más tiempo tenga un adversario CKC7 acceso, mayor será el impacto. Los defensores deben detectar esta etapa como lo más rápido posible mediante el uso forense evidencia, incluido el paquete de red capturas, para evaluación de daños. Establecer un manual de respuesta a incidentes, incluyendo el compromiso ejecutivo y plan de comunicaciones. Detectar exfiltración de datos, lateral movimiento, no autorizado uso de credenciales
ADVERSARIO
Con acceso práctico al teclado, Los intrusos cumplen la misión. meta. Lo que suceda después depende sobre quién está en el teclado. Recopilar credenciales de usuario Escalada de privilegios Reconocimiento interno Movimiento lateral a través del entorno
Reconstruccion
El análisis de Cyber Kill Chain® guía la comprensión de qué información está y puede estar disponiblepara cursos de acción defensivos. Manténgase concentrado en su panorama de amenazas con vigilancia.
Resiliencia
El antídoto contra la APT es una defensa resistente. Mide la efectividad de tu contramedidas contra las amenazas. Sea ágil para adaptar sus defensas más rápido que las amenazas.
Analisis
El análisis de múltiples cadenas de destrucción de intrusiones a lo largo del tiempo llama la atención sobre similitudes e indicadores superpuestos. Los defensores aprenden a reconocer y definir campañas de intrusión y comprender los objetivos de la misión del intruso. Identificar patrones: ¿qué buscan, por qué se dirigen a mí? Esto le ayudará a identificar la mejor manera de protegerse del próximo ataque. No puedes adelantarte a la amenaza a menos que comprendas la campaña.
UNA SOLA MITIGACIÓN ROMPE LA CADENALos siete pasos deben realizarse correctamente para que se produzca un ciberataque. El defensor tiene siete oportunidades para romper la cadena.
ConclusionLos defensores PUEDEN tener la ventaja: Comunicar mejor y mitigar los riesgos Desarrollar una verdadera resiliencia Medir los resultados de manera significativa Primeros pasos: Recuerde que no existe nada seguro, sólo defendible. Empiece por pensar diferente cuando realice cambios en su procesos, inversiones, métricas, comunicaciones con su equipo y liderazgo, modelos de dotación de personal y arquitecturas. Conozca sus amenazas... ya no se trata sólo de la defensa de la red. es se trata de defender mucho más a sus plataformas y usuarios móviles.
Los ciberataques modernos son cada vez más sofisticados y diversos. Se utilizan técnicas avanzadas como el phishing, ransomware, y ataques de denegación de servicio (DDoS). Los atacantes a menudo emplean malware para infiltrarse en sistemas y robar información sensible. Además, el uso de inteligencia artificial está en aumento, lo que permite ataques más precisos y automatizados.Las motivaciones detrás de estos ataques varían, incluyendo el robo de datos, extorsión financiera y espionaje. Las organizaciones enfrentan un entorno en constante evolución, donde la ciberseguridad es crucial para protegerse contra amenazas emergentes. La colaboración entre sectores y la formación continua son esenciales para mitigar estos riesgos.
La "cadena de muerte cibernética" de Lockheed Martin es un marco conceptual que describe las fases que un atacante sigue para llevar a cabo un ciberataque exitoso. Se utiliza para entender y mitigar las amenazas cibernéticas. El modelo ayuda a las organizaciones a identificar las debilidades en su seguridad y a implementar defensas en cada etapa del ataque, promoviendo una postura de ciberseguridad más proactiva.aquí están las etapas de la cadena de muerte cibernética:1. Reconocimiento 2. Armado 3. Entrega 4. Explotación 5. Instalación 6. Comando y Control 7. Acciones en la Meta