Definiciones Isi

Páginas: 5 (1096 palabras) Publicado: 18 de octubre de 2012
Phishing: Es una modalidad de estafa que tiene como objetivo obtener todos los datos posibles de los usuarios contactados mediante la suplantación de imagen de una entidad, haciendo creer a la victima que es el sitio oficial, los medios más comunes en los cuales se contactan a las personas son vía sms/mms (celular), llamadas telefónicas y páginas web.
Pharming: Es similar el Phishing, pero aunmás peligroso ya que se obtienen las claves de internet del banco de los usuarios mediante correos electrónicos, que dirigen a páginas web falsas de los bancos.
Spam: Son mensajes recibidos, que no son solicitados, generalmente con objetivos publicitarios y comerciales. Resultados negativos del spam, es que pueden traspasar virus por distintas cuentas, llenar nuestra casilla de correo, etc.
DataLoss Prevention (DLP): Protección de pérdida de datos es un conjunto de herramientas para la protección de la información sensible o critica fuera de la red permitida. Algunas herramientas son endpoint (supervisa y controla), red (filtra el flujo de información), almacenamiento (protege los datos que están sin ocupar). Sus funciones claves son la detección, supervisión, protección y administraciónde información.
Vulnerabilidades Android: Se dice que android es el sistema operativo más vulnerable hoy en día, y esto se debe a que es el sistema operativo más utilizado y de uso abierto, pudiendo rootear el dispositivo, instalar cualquier tipo de aplicación no solamente de google play, y que al adquirir un móvil con este SO es poco probable que reciba actualizaciones cada mes, de hecho puedepasar más de un año sin que el dispositivo sea actualizado.
Hacktivismo: Es la utilización NO violenta de herramientas digitales ilegales, con el fin de alterar los intereses políticos. Estas labores defienden el derecho que se tiene sobre la información. Sus principales ataques son a desfiguración de páginas web, redirecciones, negaciones de servicio, redirecciones, sabotajes virtuales, etc.Rogue AV Scanner: Es un software que simula ser un antimalware, pero que hace todo lo contrario a esto, instala en nuestro ordenador un malware. Todo esto lo hace mediante una notificación que el equipo está infectado y nos invita a bajar o pagar por una solución, cuyo objetivo va de sacarnos dinero directamente u obtener información confidencial.
KeyLogger: Es un software o hardware que consiste enregistrar todas las pulsaciones que se realizan en nuestro teclado, se utiliza para obtener información confidencial, como correos, contraseñas, cuentas bancarias, contraseñas de bancos etc.
Clickjacking Facebook: Es un ataque donde se hace un engaño al usuario, mientras se presiona el botón enviar, me gusta o aceptar, realiza otra operación detrás, como lo es unirse a páginas que no queremos,enviar nuestra información de contacto, enviar spam a mis amigos en facebook, etc.

DDos: Se genera mediante la saturación en la solicitud de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando los servicios a los usuarios. El ataque distribuido de denegación de servicios se produce en todos los puntos de conexión de accesos a redes, crea solicitudes (muchas) para elservidor, viendo hasta el punto que llega a detenerse. Con esto se comprueba la capacidad real de tráfico de una red.
Sql Inyection: Se intenta conseguir información que tenemos en nuestra base de datos, modificar la información o simplemente eliminarla. Esto radica a que en la base de datos no se implemento una seguridad efectiva para las variables utilizadas.
Ingeniería Social: Es un conjuntode técnicas y habilidades tanto sicológicas como sociales, utilizadas de forma consciente y premeditada para la obtención de información de cualquier usuario. El usuario es la entidad más débil en temas de seguridad, es por ello que mediante ingeniería social se influye en sus decisiones sobre el sistema, lo cual puede dejarlo vulnerable a manipulación.
XSS: Es un error en páginas web, que se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • modelo ISI
  • ISI Argentina
  • modelo isi
  • modelo isi
  • Argentina ISI
  • Modelo Isi
  • Modelo ISI
  • isi argentina

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS