Cyber Seguridad

Páginas: 4 (787 palabras) Publicado: 14 de abril de 2015
Confidencialidad, Integridad, Disponibilidad

National Security Agency, Central Intelligence Agency, National Institutes of Science and Technology, Defense Information Systems Agency
Walter ReedArmy Hospital – La clínica del Presidente, Diplomáticos en Washington, DC
Bethesda US Naval Hospital – Home of USUS (Uniform Services University System) Los médicos de toda la milicia, los militares ysus dependientes
OAFME – Office of the Armed Forces Medical Examiner – Las víctimas de los ataques (9-11) y desastres masivos
TODO EL MUNDO ES IGUAL DE IMPORTANTE, TODA LA INFORMACIÓN DEBE PROTEGERSECON EL MISMO ÉNFASIS

Tipos de autores de delitos informáticos: (382)
Hacker – muy conocedor, puede ser legal (white hat) o ilegal (black hat)
Cracker – muy conocedor, dedicado a destruir / dañarcódigo, encriptación
Principiantes (Script Kiddies) – copia código y lo modifica,
Espías Corporativos – pagados por competidores
Empleados sin ética – movidos por necesidad monetaria o venganzaCyber-extorsionistas – movidos por ganar ventaja / dinero
Cyber-Terroristas – motivados por política / religión, etc. – explicar The Interview, Stuxnet, The Horde – (La Turba) - ¿Cómo la descubrimos?Ataques de Internet y redes locales: (384)
Virus – se propaga, ataca y daña recursos específicos
Gusano – se propaga y ahoga los recursos / memoria / comunicaciones
Caballo Troyano – programa aparentementeinofensivo que descarga código malicioso
Rootkit – programas alterados que toman control total del sistema
a. Scareware – alerta de virus falso (explicar)
b. Ransomware – alerta falsa (FBI) /extorsión (systema bloqueado hasta pagar rescate)
Botnet – robot de red – programas que usan múltiples computadoras para cometer crímenes cybernéticos (IRC command / control)
Zombie - computadora cuyodueño o usuario no se dá cuenta que su sistema está bajo control externo.
Negación de servicio (Denial of Service Attack – DoS attack) asalto que impide acceso al usuario legítimo de un sistema....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cyber
  • Cyber
  • Cyber
  • Cyber
  • Cyber
  • Cyber
  • Cyber
  • cyber

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS