Documente Academic
Documente Profesional
Documente Cultură
INTRODUCCION
Ransomware
Ataque de día cero
Macros autoejecutables
Ataques DDoS
Para que los ataques cibernéticos puedan ser un hecho los atacantes
necesitan vías o medios por la cuales realizar las amenazas o conocidos de
otra forma como vectores de ataque. Algunos vectores de ataque que
identifica NetworkWorld. (2017). Son:
Botnet
Aparición de dominios engañosos
Declaración de aplicabilidad
Listar todos los controles implementados, explicando por que
implementaron y como se implementaron.
Evaluación de Riesgos:
Probabilidad
Consecuencias
Ocurrencia
Página |9
Urgencia
Maleabilidad
Dependencia
Proximidad
Mitigación de riesgos:
Hay cuatro dominios en los cuales deben agruparse las principales actividades de
mitigación de estos riesgos de TI:
Pruebas de Cumplimiento:
II. CONCLUSIONES
III. BIBLIOGRAFIA