Seguridad en los Sistemas de Información

Seguridad en los sistemas de información identificando la detección de intrusos y software de antispyware.

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad en los Sistemas de Información por Mind Map: Seguridad en los Sistemas de Información

1. Los hackers y los crackers obtienen acceso sin autorización al encontrar debilidades en las protecciones de seguridad empleadas por los sitios Web y sistemas computacionales.

1.1. Robo de Identidad: Con el crecimiento de Internet y el e-commerce, el robo de identidad se ha vuelto muy problemático. El robo de identidad es un crimen en el que un impostor obtiene piezas clave de información personal, como números de identificación del seguro social, para hacerse pasar por alguien más.

1.1.1. El pharming redirige a los usuarios de una página Web falsa, aun cuando el individuo escriba en su navegador la dirección correcta de la página Web.

2. Los hackers pueden hacer con un teléfono inteligente prácticamente todo lo que pueden hacer con cualquier dispositivo de Internet: solicitar archivos maliciosos sin la intervención del usuario, eliminar y transferir archivos, instalar programas que se ejecuten para monitorear las acciones del usuario.

3. Pueden ser manuales y automatizados; consisten tanto en controles generales como de aplicación.

3.1. Los controles generales cuentan con controles de software, controles de hardware físicos, controles de operaciones de computadora, controles de seguridad de datos.

3.1.1. Los controles de aplicación son controles específicos únicos para cada aplicación computarizada, como nómina o procesamiento de pedidos.

4. Hackers y Los crímenes por computadora.

5. Fraude del clic

5.1. Ocurre cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en línea, sin intención de aprender más sobre el anunciante o de realizar una compra.

5.1.1. La guerra informática es una actividad patrocinada por el estado, diseñada para paralizar y vencer a otro estado o nación al penetrar en sus computadoras o redes con el fin de provocar daños y perturbación.

5.1.1.1. La naturaleza global de Internet hace posible que los cibercriminales operen en cualquier parte del mundo.

6. Software Malicioso: Virus, Gusanos, Caballos de Troya y Spyware.

6.1. La mayoría de ataques provienen de gusanos: programas independientes de computadoras se copian a sí mismos de una computadora a otras computadoras a través de una red.

7. Controles de los sistemas de información.

8. Evaluación del Riesgo

8.1. Determina el nivel de riesgo para la empresa, consigne recursos a los controles de seguridad y sistemas de información, debe saber que activos requieren protección.

8.1.1. Una política de seguridad consta de enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables en incluso controla las políticas que determinan el uso aceptable de los recursos de información de la empresa.

8.1.1.1. La autenticación biométrica usa sistemas que leen e interpretan rasgos humanos individuales, como las huellas digitales, el iris de los ojos y las voces, para poder otorgar o negar el acceso.