Logo Studenta

DISEÑAR UNA ARQUITECTURA DE CIBERSEGURIDAD PARA CALCULASER S.A. 5 9.3.4.2 CSIRT Ponal 56 9.3.4.3 CCoCi Comando Conjunto Cibernético 58 9.3.4.4 Col...

DISEÑAR UNA ARQUITECTURA DE CIBERSEGURIDAD PARA CALCULASER S.A. 5

9.3.4.2 CSIRT Ponal 56
9.3.4.3 CCoCi Comando Conjunto Cibernético 58
9.3.4.4 Colcert 59
9.3.5 Estadísticas 62
9.3.5.1 Estadísticas del Centro Cibernético de la Policía Nacional 63
9.3.5.2 Estadísticas de la Región 63
9.2.5.3 Estadísticas del Mundo. 64
9.3.6 Empresas del Sector Salud Atacadas en Colombia 64
9.3.7 Efectos de los Ataques 67
9.3.8 Tipos de Empresas Atacadas 67
9.3.8.1 Que Areas de las Empresas son Más Vulnerables? 68
9.3.9 Colectivos de Ciberatacantes 68
9.3.9.1 Lapsus$ 68
9.3.9.2 REvil 69
9.3.9.3 RansomHouse 69
9.3.9.4 ViceSociety 70
9.3.9.5 BlackCat o ALPHV 70
9.3.9.6 Ciclo de Ransomware 72
9.3.10 Tipos de Ciberatacantes 72
9.3.10.1 BlackHat Hackers 73
9.3.10.1.1 Crackers 73
9.3.10.1.2 Phreaker 73
9.3.10.2 WhiteHat Hackers 74
9.3.10.3 GrayHat Hackers 74
9.3.10.4 RedHat Hackers 74
9.3.10.5 BlueHat Hackers 75
9.3.10.6 PurpleHat Hackers 75

Esta pregunta también está en el material:

RíosHerreraDiegoAlejandro_2023_TG ESPCIBER
171 pag.

Processos de Desenvolvimento de Software Universidad Distrital-Francisco Jose De CaldasUniversidad Distrital-Francisco Jose De Caldas

Todavía no tenemos respuestas

¿Sabes cómo responder a esa pregunta?

¡Crea una cuenta y ayuda a otros compartiendo tus conocimientos!


✏️ Responder

FlechasNegritoItálicoSubrayadaTachadoCitaCódigoLista numeradaLista con viñetasSuscritoSobreDisminuir la sangríaAumentar la sangríaColor de fuenteColor de fondoAlineaciónLimpiarInsertar el linkImagenFórmula

Para escribir su respuesta aquí, Ingresar o Crear una cuenta

User badge image

Otros materiales

Otros materiales