VULNERABILIDAD Y ABUSO DE LOS SISTEMAS

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
VULNERABILIDAD Y ABUSO DE LOS SISTEMAS por Mind Map: VULNERABILIDAD Y ABUSO DE LOS SISTEMAS

1. VULNERABILIDAD Y ABUSO DE LOS SISTEMA

1.1. SOFTWARE MALICIOSO (MALWARE)

1.1.1. VIRUS

1.1.1.1. es un programa de software malintencionado que se une a otros programas de software o archivos de datos para poder ejecutarse

1.1.2. GUSANOS

1.1.2.1. se copian a sí mismos de una computadora a otras computadoras a través de una red

1.1.3. CABALLOS DE TROYA

1.1.3.1. es un programa de software que parece ser benigno, pero entonces hace algo distinto de lo esperado

1.1.4. SPYWARE

1.1.4.1. Se instalan a sí mismos de manera furtiva en las computadoras para monitorear la actividad de navegación Web de los usuarios y mostrarles anuncios

1.2. LOS HACKERS Y LOS DELITOS COMPUTACIONALES

1.2.1. es un individuo que intenta obtener acceso sin autorización a un sistema computaciona

1.2.1.1. Spoofing y Sniffing

1.2.1.1.1. implicar el hecho de redirigir un vínculo Web a una dirección distinta de la que se tenía pensada, en donde el sitio se hace pasar por el destino esperado.

1.2.1.2. Ataques de negación de servicio

1.2.1.2.1. los hackers inundan un servidor de red o de Web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle

1.2.1.3. Delitos por computadora

1.2.1.3.1. cualquier violación a la ley criminal que involucra el conocimiento de una tecnología de computadora para su perpetración, investigación o acusación

1.2.1.4. Robo de identidad

1.2.1.4.1. es un crimen en el que un impostor obtiene piezas clave de información personal, como números de identificación del seguro social, números de licencias de conducir o números de tarjetas de crédito, para hacerse pasar por alguien más

1.2.1.5. Fraude del clic

1.2.1.5.1. ocurre cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en línea, sin intención de aprender más sobre el anunciante o de realizar una compra.

1.2.1.6. Amenazas globales

1.2.1.6.1. Dichos ciberataques podrían estar dirigidos al software que opera las redes de energía eléctrica, los sistemas de control del tráfico aéreo o las redes de los principales bancos e instituciones financieras

1.3. AMENAZAS INTERNAS: LOS EMPLEADOS

1.3.1. Los empleados tienen acceso a la información privilegiada, y en la presencia de procedimientos de seguridad interna descuidados, con frecuencia son capaces de vagar por los sistemas de una organización sin dejar rastro.

1.4. VULNERABILIDAD DEL SOFTWARE

1.5. Un problema importante con el software es la presencia de bugs ocultos, o defectos de código del programa. Los estudios han demostrado que es casi imposible eliminar todos los bugs de programas grandes. La principal fuente de los bugs es la complejidad del código de toma de decisione

2. VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL

2.1. REQUERIMIENTOS LEGALES Y REGULATORIOS PARA LA ADMINISTRACIÓN DE REGISTROS DIGITALE

2.1.1. Compañías a considerar la seguridad y el control con más seriedad, al exigir que se protejan los datos contra el abuso, la exposición y el acceso sin autorización.

2.2. EVIDENCIA ELECTRÓNICA Y ANÁLISIS FORENSE DE SISTEMAS

2.2.1. la evidencia actual para el fraude en la bolsa de valores, la malversación de fondos, el robo de secretos comerciales de la compañía, los delitos por computadora y muchos casos civiles se encuentra en formato digital.

3. ESTABLECIMIENTO DE UN MARCO DE TRABAJO PARA LA SEGURIDAD Y EL CONTROL

3.1. CONTROLES DE LOS SISTEMAS DE INFORMACIÓN

3.1.1. Los controles generales cuentan con controles de software, controles de hardware físicos, controles de operaciones de computadora, controles de seguridad de datos, controles sobre la implementación de procesos de sistemas y controles administrativos

3.1.1.1. Controles de software

3.1.1.2. Controles de hardware

3.1.1.3. Controles de operaciones de computadora

3.1.1.4. Controles de seguridad de datos

3.1.1.5. Controles de implementación

3.1.1.6. Controles administrativos

3.2. EVALUACIÓN DEL RIESGO

3.2.1. determina el nivel de riesgo para la firma si no se controla una actividad o proceso específico de manera apropiada. No todos los riesgos se pueden anticipar o medir, pero la mayoría de las empresas podrán adquirir cierta comprensión de los riesgos a los que se enfrentan

3.3. POLÍTICA DE SEGURIDAD

3.3.1. consiste de enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables y también los mecanismos para lograr estos objetivos.

3.4. PLANIFICACIÓN DE RECUPERACIÓN DE DESASTRES Y PLANIFICACIÓN DE LA CONTINUIDAD DE NEGOCIOS

3.4.1. planes para restaurar los servicios de cómputo y comunicaciones después de haberse interrumpido. El principal enfoque de los planes de recuperación de desastres es en los aspectos técnicos involucrados en mantener los sistemas en funcionamiento, tales como qué archivos respaldar y el mantenimiento de los sistemas de cómputo de respaldo o los servicios de recuperación de desastres.

3.5. LA FUNCIÓN DE LA AUDITORÍA

3.5.1. El auditor debe rastrear el flujo de transacciones de ejemplo a través del sistema y realizar pruebas, mediante el uso (si es apropiado) de software de auditoría automatizado.

4. TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE INFORMACIÓN

4.1. ADMINISTRACIÓN DE LA IDENTIDAD Y LA AUTENTICACIÓN

4.2. FIREWALLS, SISTEMAS DE DETECCIÓN DE INTRUSOS Y SOFTWARE ANTIVIRU

4.2.1. Firewalls

4.2.1.1. vitan que los usuarios sin autorización accedan a redes privadas. Un firewall es una combinación de hardware y software que controla el flujo de tráfico de red entrante y saliente.

4.2.2. Sistemas de detección de intruso

4.2.2.1. contienen herramientas de monitoreo de tiempo completo que se colocan en los puntos más vulnerables, o “puntos activos” de las redes corporativas, para detectar y evadir a los intrusos de manera continua.

4.2.3. Software antivirus y antispyware

4.2.3.1. está diseñado para revisar los sistemas computacionales y las unidades en busca de la presencia de virus de computadora.

4.2.4. Sistemas de administración unificada de amenazas

4.2.4.1. Para ayudar a las empresas a reducir costos y mejorar la capacidad de administración, los distribuidores de seguridad han combinado varias herramientas de seguridad en un solo paquete

4.3. SEGURIDAD EN LAS REDES INALÁMBRICAS

4.4. CIFRADO E INFRAESTRUCTURA DE CLAVE PÚBLICA

4.4.1. es el proceso de transformar texto o datos simples en texto cifrado que no pueda leer nadie más que el emisor y el receptor deseado.

4.4.1.1. capa de sockets seguros (SSL)

4.4.1.2. protocolo de transferencia de hipertexto seguro (S-HTTP)

4.5. ASEGURAMIENTO DE LA DISPONIBILIDAD DEL SISTEMA

4.6. ASPECTOS DE SEGURIDAD PARA LA COMPUTACIÓN EN LA NUBE Y LA PLATAFORMA DIGITAL MÓVIL

4.6.1. Seguridad en la nube

4.6.1.1. Cuando el procesamiento se lleva a cabo en la nube, la rendición de cuentas y la responsabilidad de proteger los datos confidenciales aún recae en la compañía que posee esos datos.

4.6.2. Seguridad en las plataformas móviles

4.7. ASEGURAMIENTO DE LA CALIDAD DEL SOFTWARE

4.7.1. Además de implementar una seguridad y controles efectivos, las organizaciones pueden mejorar la calidad y confiabilidad del sistema al emplear métrica de software y un proceso riguroso de prueba de software

5. Los sistema computacional pudo haber sido penetrado por personas externas, que probablemente hayan robado o destruido información valiosa, como los datos de pago confidenciales de sus clientes.