SlideShare una empresa de Scribd logo
1 de 9
Caso SONY
 Víctor Álvarez Caamaño
 Carlos Carrillo Muñoz
 Macarena Ortiz Ortiz
 Valentina Rodríguez Parra
 Daysi Vergara Cortés
Seguridad Marítima
GRUPO 1
17-02-2024
Ingeniería (E) Logística Marítima Portuaria -
Ingeniería (E) Logística Marítima Portuaria -
17-02-2024
Seguridad Marítima
Desarrollo:
Introducción:
Cronología:
Caso SONY
Ingeniería (E) Logística Marítima Portuaria -
17-02-2024
• Identifique la amenaza a la que se enfrentó el caso asignado a su grupo y
explique sus motivos. Explique si cree o no que los aspectos del sector donde se
desempeña lo hicieron vulnerable a la amenaza que ha identificado.
• Ofrezca una explicación de los métodos de ataque que empleó el actor de
amenazas para violar su seguridad cibernética y justifique su razonamiento.
• Describir un escenario de qué método de ataque podría usar al menos otro tipo
de actor de amenazas en el futuro, y por qué
Trabajo N°1 Casos Ciberseguridad
Seguridad Marítima
17-02-2024
Ingeniería (E) Logística Marítima Portuaria -
Seguridad Marítima
Interceptación
Amenazas
Interrupción
Lógico
Intencional
Sector donde se
desempeña
Ingeniería (E) Logística Marítima Portuaria -
17-02-2024
• Identifique la amenaza a la que se enfrentó el caso asignado a su grupo y
explique sus motivos. Explique si cree o no que los aspectos del sector donde se
desempeña lo hicieron vulnerable a la amenaza que ha identificado.
• Ofrezca una explicación de los métodos de ataque que empleó el actor de
amenazas para violar su seguridad cibernética y justifique su razonamiento.
• Describir un escenario de qué método de ataque podría usar al menos otro tipo
de actor de amenazas en el futuro, y por qué
Trabajo N°1 Casos Ciberseguridad
Seguridad Marítima
17-02-2024
Ingeniería (E) Logística Marítima Portuaria -
Seguridad Marítima
Y en cuanto al robo de credenciales, que se encontraban en archivos de tipo ofimática, estos debieron estar
resguardados en contenedores cifrados en servidores centralizados y no como archivos ordinarios en terminales
sin privilegios.
1.- Falla Correos Electrónicos
2.- Leyenda en pantalla
“Hacked By #GOP”
3.- falta de filtro adecuado en los
correos electrónicos.
4.- Método usado Phishing
5.- Ingeniería social 6.- Alguna persona ejecuto el link
7.- Se infecta el terminal
(red expandiéndolo)
8.- Instala un Ramsomware y un
exploit con instrucciones
Métodos de Ataque
Justificación
Ingeniería (E) Logística Marítima Portuaria -
17-02-2024
• Identifique la amenaza a la que se enfrentó el caso asignado a su grupo y
explique sus motivos. Explique si cree o no que los aspectos del sector donde se
desempeña lo hicieron vulnerable a la amenaza que ha identificado.
• Ofrezca una explicación de los métodos de ataque que empleó el actor de
amenazas para violar su seguridad cibernética y justifique su razonamiento.
• Describir un escenario de qué método de ataque podría usar al menos otro tipo
de actor de amenazas en el futuro, y por qué
Trabajo N°1 Casos Ciberseguridad
Seguridad Marítima
17-02-2024
Ingeniería (E) Logística Marítima Portuaria -
Seguridad Marítima
Sí, un ciberatacante tiene como objetivo una nueva intromisión, es posible mediante una serie de etapas en el ciclo de
ciberataque, mediante el Reconocimiento de puertos abiertos, El reconocimiento de segmentación de redes en la
organización, Ingeniería social dirigidas a personas específicas, para lograr ingresar a los sistemas, es posible.
Métodos de Ataque.
1.- Subsanar las vulnerabilidades
2.- Matriz de riesgos con los índices de
amenazas minimizadas
3.- Plan de Contingencia
4.- Fuerte concientización
(capacitación) de los usuarios.
0
Métodos de futuros.
17-02-2024

Más contenido relacionado

Similar a Ppt caso Sony pictures caso ciberseguridad

Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingdannamayte
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingdannamayte
 
Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2José Chacón
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirusLiliana Criollo
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informedeko
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en RedesLalo Gomez
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redLaura Luna
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redesmartinvoelk
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaCarlos Montañez
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 

Similar a Ppt caso Sony pictures caso ciberseguridad (20)

Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2
 
Taller word
Taller wordTaller word
Taller word
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Ensa module 3 (1)
Ensa module 3 (1)Ensa module 3 (1)
Ensa module 3 (1)
 
Recursos informáticos
Recursos informáticosRecursos informáticos
Recursos informáticos
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redes
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 

Último

Sesión de Clase A dde sistemas de riego y otras obras
Sesión de Clase A dde sistemas de riego y otras obrasSesión de Clase A dde sistemas de riego y otras obras
Sesión de Clase A dde sistemas de riego y otras obrasBildStrify1
 
Trabajo de cristalografia. año 2024 mes de mayo
Trabajo de cristalografia. año 2024 mes de mayoTrabajo de cristalografia. año 2024 mes de mayo
Trabajo de cristalografia. año 2024 mes de mayoAntonioCardenas58
 
1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdf1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdfThe16Frame
 
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdf
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdfESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdf
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdfSegundo Silva Maguiña
 
Semana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptxSemana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptxJulio Lovon
 
Presentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdfPresentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdffernandolozano90
 
UNIDAD III Esquemas de comunicacion pptx
UNIDAD III Esquemas de comunicacion pptxUNIDAD III Esquemas de comunicacion pptx
UNIDAD III Esquemas de comunicacion pptxElybe Hernandez
 
ESPECIFICACIONES TECNICAS MURO DE CONTENCION.docx
ESPECIFICACIONES TECNICAS MURO DE CONTENCION.docxESPECIFICACIONES TECNICAS MURO DE CONTENCION.docx
ESPECIFICACIONES TECNICAS MURO DE CONTENCION.docxAnonymousk8JgrnuMSr
 
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...p39961945
 
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...jose880240
 
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docxUnidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docxAlanCarrascoDavila
 
TEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOS
TEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOSTEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOS
TEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOSCarlosHuamulloDavila1
 
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdfPRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdfjorge477728
 
herrramientas de resistividad para registro de pozos.pptx
herrramientas de resistividad para registro de pozos.pptxherrramientas de resistividad para registro de pozos.pptx
herrramientas de resistividad para registro de pozos.pptxDiegoSuarezGutierrez
 
Infografía Cronológica de Descubrimientos y Avances Tecnológicos Simple Paste...
Infografía Cronológica de Descubrimientos y Avances Tecnológicos Simple Paste...Infografía Cronológica de Descubrimientos y Avances Tecnológicos Simple Paste...
Infografía Cronológica de Descubrimientos y Avances Tecnológicos Simple Paste...DayanaNivela
 
DIAGRAMAS PID automatizacion y control.ppt
DIAGRAMAS PID automatizacion y control.pptDIAGRAMAS PID automatizacion y control.ppt
DIAGRAMAS PID automatizacion y control.pptalisonsarmiento4
 
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJHInmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJHVivafornai
 
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdfMirkaCBauer
 

Último (20)

Sesión de Clase A dde sistemas de riego y otras obras
Sesión de Clase A dde sistemas de riego y otras obrasSesión de Clase A dde sistemas de riego y otras obras
Sesión de Clase A dde sistemas de riego y otras obras
 
Trabajo de cristalografia. año 2024 mes de mayo
Trabajo de cristalografia. año 2024 mes de mayoTrabajo de cristalografia. año 2024 mes de mayo
Trabajo de cristalografia. año 2024 mes de mayo
 
1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdf1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdf
 
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdf
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdfESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdf
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdf
 
Semana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptxSemana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptx
 
Presentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdfPresentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdf
 
UNIDAD III Esquemas de comunicacion pptx
UNIDAD III Esquemas de comunicacion pptxUNIDAD III Esquemas de comunicacion pptx
UNIDAD III Esquemas de comunicacion pptx
 
ESPECIFICACIONES TECNICAS MURO DE CONTENCION.docx
ESPECIFICACIONES TECNICAS MURO DE CONTENCION.docxESPECIFICACIONES TECNICAS MURO DE CONTENCION.docx
ESPECIFICACIONES TECNICAS MURO DE CONTENCION.docx
 
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
 
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
 
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docxUnidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
 
TEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOS
TEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOSTEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOS
TEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOS
 
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdfPRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
 
50870516-hidroponia. descargado en novppt
50870516-hidroponia. descargado en novppt50870516-hidroponia. descargado en novppt
50870516-hidroponia. descargado en novppt
 
herrramientas de resistividad para registro de pozos.pptx
herrramientas de resistividad para registro de pozos.pptxherrramientas de resistividad para registro de pozos.pptx
herrramientas de resistividad para registro de pozos.pptx
 
Infografía Cronológica de Descubrimientos y Avances Tecnológicos Simple Paste...
Infografía Cronológica de Descubrimientos y Avances Tecnológicos Simple Paste...Infografía Cronológica de Descubrimientos y Avances Tecnológicos Simple Paste...
Infografía Cronológica de Descubrimientos y Avances Tecnológicos Simple Paste...
 
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
 
DIAGRAMAS PID automatizacion y control.ppt
DIAGRAMAS PID automatizacion y control.pptDIAGRAMAS PID automatizacion y control.ppt
DIAGRAMAS PID automatizacion y control.ppt
 
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJHInmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
 
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
 

Ppt caso Sony pictures caso ciberseguridad

  • 1. Caso SONY  Víctor Álvarez Caamaño  Carlos Carrillo Muñoz  Macarena Ortiz Ortiz  Valentina Rodríguez Parra  Daysi Vergara Cortés Seguridad Marítima GRUPO 1 17-02-2024 Ingeniería (E) Logística Marítima Portuaria -
  • 2. Ingeniería (E) Logística Marítima Portuaria - 17-02-2024 Seguridad Marítima Desarrollo: Introducción: Cronología: Caso SONY
  • 3. Ingeniería (E) Logística Marítima Portuaria - 17-02-2024 • Identifique la amenaza a la que se enfrentó el caso asignado a su grupo y explique sus motivos. Explique si cree o no que los aspectos del sector donde se desempeña lo hicieron vulnerable a la amenaza que ha identificado. • Ofrezca una explicación de los métodos de ataque que empleó el actor de amenazas para violar su seguridad cibernética y justifique su razonamiento. • Describir un escenario de qué método de ataque podría usar al menos otro tipo de actor de amenazas en el futuro, y por qué Trabajo N°1 Casos Ciberseguridad Seguridad Marítima
  • 4. 17-02-2024 Ingeniería (E) Logística Marítima Portuaria - Seguridad Marítima Interceptación Amenazas Interrupción Lógico Intencional Sector donde se desempeña
  • 5. Ingeniería (E) Logística Marítima Portuaria - 17-02-2024 • Identifique la amenaza a la que se enfrentó el caso asignado a su grupo y explique sus motivos. Explique si cree o no que los aspectos del sector donde se desempeña lo hicieron vulnerable a la amenaza que ha identificado. • Ofrezca una explicación de los métodos de ataque que empleó el actor de amenazas para violar su seguridad cibernética y justifique su razonamiento. • Describir un escenario de qué método de ataque podría usar al menos otro tipo de actor de amenazas en el futuro, y por qué Trabajo N°1 Casos Ciberseguridad Seguridad Marítima
  • 6. 17-02-2024 Ingeniería (E) Logística Marítima Portuaria - Seguridad Marítima Y en cuanto al robo de credenciales, que se encontraban en archivos de tipo ofimática, estos debieron estar resguardados en contenedores cifrados en servidores centralizados y no como archivos ordinarios en terminales sin privilegios. 1.- Falla Correos Electrónicos 2.- Leyenda en pantalla “Hacked By #GOP” 3.- falta de filtro adecuado en los correos electrónicos. 4.- Método usado Phishing 5.- Ingeniería social 6.- Alguna persona ejecuto el link 7.- Se infecta el terminal (red expandiéndolo) 8.- Instala un Ramsomware y un exploit con instrucciones Métodos de Ataque Justificación
  • 7. Ingeniería (E) Logística Marítima Portuaria - 17-02-2024 • Identifique la amenaza a la que se enfrentó el caso asignado a su grupo y explique sus motivos. Explique si cree o no que los aspectos del sector donde se desempeña lo hicieron vulnerable a la amenaza que ha identificado. • Ofrezca una explicación de los métodos de ataque que empleó el actor de amenazas para violar su seguridad cibernética y justifique su razonamiento. • Describir un escenario de qué método de ataque podría usar al menos otro tipo de actor de amenazas en el futuro, y por qué Trabajo N°1 Casos Ciberseguridad Seguridad Marítima
  • 8. 17-02-2024 Ingeniería (E) Logística Marítima Portuaria - Seguridad Marítima Sí, un ciberatacante tiene como objetivo una nueva intromisión, es posible mediante una serie de etapas en el ciclo de ciberataque, mediante el Reconocimiento de puertos abiertos, El reconocimiento de segmentación de redes en la organización, Ingeniería social dirigidas a personas específicas, para lograr ingresar a los sistemas, es posible. Métodos de Ataque. 1.- Subsanar las vulnerabilidades 2.- Matriz de riesgos con los índices de amenazas minimizadas 3.- Plan de Contingencia 4.- Fuerte concientización (capacitación) de los usuarios. 0 Métodos de futuros.