ATAQUES INFORMATICOS
Amenaza interna (Insider)
DDoS
Inyección SQL
Malware yRansomware
Pishing
Acceso directo a bases de datos (lectura/escritura/eliminación de datos). Exfiltración masiva de información (PII, credenciales). Alteración de la lógica de la aplicación y corrupción de datos.
Interrupción de disponibilidad de servicios (sitios web, y servicios internos). Sobrecarga de recursos y degradaciónes del rendimiento.
Encriptación de archivos y sistemas (pérdida de disponibilidad). Exfiltración de información sensible (confidencialidad comprometida). Propagación lateral dentro de la red. Daño a la integridad de datos (archivos corrompidos o alterados).
Filtración intencional o accidental de datos. Abuso de privilegios (modificación o eliminación de información). Sabotaje de sistemas críticos o evasión de controles.
Pérdida de credenciales (Administradores y Usuarios). Accesos no autorizados a sistemas y datos. Suplantaciónes de identidad y fraude financiero. Instalación secundaria de malware, (archivos adjuntos).
Pérdida de disponibilidad: servicios y plataformas inaccesibles, generando interrupción en las operaciones. Pérdida de confidencialidad: fuga de datos sensibles de clientes, empleados, financieros, etc. Pérdida de integridad: datos alterados y corrompidos que degradan la confianza en la información. Impacto financiero: costos por respuesta, recuperación, multas regulatorias y posibles pagos de rescate de informacion. Impacto reputacional: pérdida de confianza de clientes, socios y mercado. Impacto legal y regulatorio: sanciones por incumplimientos de leyes de protección de datos. Impacto operativo: tiempos de inactividad, degradación del servicio y retrasos en procesos críticos.
Mapa Conceptual Educación superior
Contextualiza tu tema con un subtítulo
Escribe un titular genial
Escribe un titular genial
Un título genial
Un título genial
Un título genial
Un título genial
Subtítulo genial
Subtítulo genial
Subtítulo genial
Subtítulo genial
Subtítulo genial
Subtítulo genial
Subtítulo genial
Subtítulo genial
Mapa Conceptual Educación superior
Contextualiza tu tema con un subtítulo
Escribe un titular genial
Escribe un titular genial
Subtítulo genial
Subtítulo genial
Subtítulo genial
Subtítulo genial
Subtítulo genial
Subtítulo genial
Subtítulo genial
Subtítulo genial
Animación
Efecto WOW
Interactividad
Creatividad
Infografías
Presentación
Guía
Diseño
Genial
Magia
ATAQUES INFORMATICOS
Ivan Dario Cucaita Acevedo
Created on September 12, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Akihabara Agenda
View
Akihabara Content Repository
View
Interactive Scoreboard
View
Semicircle Mind Map
View
Choice Board Flipcards
View
Team Retrospective
View
Fill in the Blanks
Explore all templates
Transcript
ATAQUES INFORMATICOS
Amenaza interna (Insider)
DDoS
Inyección SQL
Malware yRansomware
Pishing
Acceso directo a bases de datos (lectura/escritura/eliminación de datos). Exfiltración masiva de información (PII, credenciales). Alteración de la lógica de la aplicación y corrupción de datos.
Interrupción de disponibilidad de servicios (sitios web, y servicios internos). Sobrecarga de recursos y degradaciónes del rendimiento.
Encriptación de archivos y sistemas (pérdida de disponibilidad). Exfiltración de información sensible (confidencialidad comprometida). Propagación lateral dentro de la red. Daño a la integridad de datos (archivos corrompidos o alterados).
Filtración intencional o accidental de datos. Abuso de privilegios (modificación o eliminación de información). Sabotaje de sistemas críticos o evasión de controles.
Pérdida de credenciales (Administradores y Usuarios). Accesos no autorizados a sistemas y datos. Suplantaciónes de identidad y fraude financiero. Instalación secundaria de malware, (archivos adjuntos).
Pérdida de disponibilidad: servicios y plataformas inaccesibles, generando interrupción en las operaciones. Pérdida de confidencialidad: fuga de datos sensibles de clientes, empleados, financieros, etc. Pérdida de integridad: datos alterados y corrompidos que degradan la confianza en la información. Impacto financiero: costos por respuesta, recuperación, multas regulatorias y posibles pagos de rescate de informacion. Impacto reputacional: pérdida de confianza de clientes, socios y mercado. Impacto legal y regulatorio: sanciones por incumplimientos de leyes de protección de datos. Impacto operativo: tiempos de inactividad, degradación del servicio y retrasos en procesos críticos.
Mapa Conceptual Educación superior
Contextualiza tu tema con un subtítulo
Escribe un titular genial
Escribe un titular genial
Un título genial
Un título genial
Un título genial
Un título genial
Subtítulo genial
Subtítulo genial
Subtítulo genial
Subtítulo genial
Subtítulo genial
Subtítulo genial
Subtítulo genial
Subtítulo genial
Mapa Conceptual Educación superior
Contextualiza tu tema con un subtítulo
Escribe un titular genial
Escribe un titular genial
Subtítulo genial
Subtítulo genial
Subtítulo genial
Subtítulo genial
Subtítulo genial
Subtítulo genial
Subtítulo genial
Subtítulo genial
Animación
Efecto WOW
Interactividad
Creatividad
Infografías
Presentación
Guía
Diseño
Genial
Magia