Seguridad en los sistemas de información

Solve your problems or get new ideas with basic brainstorming

Get Started. It's Free
or sign up with your email address
Seguridad en los sistemas de información by Mind Map: Seguridad en los sistemas de información

1. Ataques de navegación

1.1. El spoofing también puede implicar el hecho de redirigir un vínculo Web a una dirección distinta de la que se tenía pensada, en donde el sitio se hace pasar por el destino esperado

1.2. Husmeador (sniffer): es un tipo de programa espía que monitorea la información que viaja a través de una red. Cuando se utilizan de manera legítima, los husmeadores ayudan a identificar los potenciales puntos problemáticos en las redes o la actividad criminal en las mismas.

1.3. Ataque de negación de servicio (DoS), los hackers inundan un servidor de red o de Web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle

1.4. Ataque de negación de servicio distribuida (DDoS) utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento.

2. SOFTWARE MALICIOSO: VIRUS, GUSANOS, CABALLOS DE TROYA Y SPYWARE

2.1. Virus de computadora: es un programa de software malintencionado que se une a otros programas de software o archivos de datos para poder ejecutarse, por lo general sin el conocimiento o permiso del usuario

2.2. Gusanos: programas de computadora independientes que se copian a sí mismos de una computadora a otras computadoras a través de una red

2.3. Caballo de Troya: en sí no es un virus, ya que no se reproduce, pero es con frecuencia un medio para que los virus u otro tipo de software malicioso entren en un sistema computacional

2.4. Keyloggers: registran cada pulsación de tecla en una computadora para robar números de serie de software, lanzar ataques por Internet, obtener acceso a cuentas de correo electrónico, conseguir contraseñas para los sistemas computacionales protegidos o descubrir información personal

3. HACKERS

3.1. Hacker: es un individuo que intenta obtener acceso sin autorización a un sistema computacional.

3.2. Los hackers y los crackers obtienen acceso sin autorización al encontrar debilidades en las protecciones de seguridad empleadas por los sitios Web y los sistemas computacionales

3.3. Cibervandalismo: la interrupción, desfiguración o destrucción intencional de un sitio Web o sistema de información corporativo

4. Vulnerabilidad en los sistemas

4.1. Cuando Internet se vuelve parte de la red corporativa, los sistemas de información de la organización son aún más vulnerables a las acciones de personas externas.

5. Delitos por computadora

5.1. Robo de identidad: es un crimen en el que un impostor obtiene piezas clave de información personal, como números de identificación del seguro social, números de licencias de conducir o números de tarjetas de crédito, para hacerse pasar por alguien más.

5.2. Gemelos malvados: son redes inalámbricas que pretenden ofrecer conexiones Wi-Fi de confianza a Internet, como las que se encuentran en las salas de los aeropuertos, hoteles o cafeterías

5.3. Pharming: redirige a los usuarios a una página Web falsa, aun y cuando el individuo escribe la dirección de la página Web correcta en su navegador

5.4. Fraude del clic ocurre cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en línea, sin intención de aprender más sobre el anunciante o de realizar una compra