Gestión de la seguridad

Páginas: 7 (1657 palabras) Publicado: 17 de agosto de 2014
SEGURIDAD EN LOS 
SISTEMAS DE INFORMACIÓN
VULNERABILIDAD Y ABUSO DE LOS SISTEMAS
VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL
ESTABLECIMIENTO DE UN MARCO DE TRABAJO PARA LA SEGURIDAD Y EL CONTROL
TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE INFORMACIÓN

La seguridad se refiere a las políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso sinautorización, la alteración, el robo o el daño físico a los sistemas de información. 

Los controles son métodos, políticas y procedimientos organizacionales que refuerzan la seguridad de los activos de la organización; la precisión y confiabilidad de sus registros, y la adherencia operacional a los estándares gerenciales.

VULNERABILIDAD Y ABUSO DE LOS SISTEMAS

Software Malicioso

Gusanos:programas de computadora independientes que se copian a sí mismos de una computadora a otras computadoras a través de una red.

Los virus, pueden operar por su cuenta sin necesidad de unirse a otros archivos de programa de computadora y dependen menos del comportamiento humano para poder esparcirse de una computadora a otra. Esto explica por qué los gusanos de computadora se esparcen con muchamayor rapidez que los virus.

Un caballo de Troya es un programa de software que parece ser benigno, pero entonces hace algo distinto de lo esperado.

Los ataques de inyección de SQL aprovechan las vulnerabilidades en el software de aplicación Web mal codificado para introducir código de programa malicioso en los sistemas y redes de una compañía.

Spyware es un software malicioso. Estos pequeñosprogramas se instalan a sí mismos de manera furtiva en las computadoras para monitorear la actividad de navegación Web de los usuarios y mostrarles anuncios. Se han documentado miles de formas de spyware.

Los keyloggers registran cada pulsación de tecla en una computadora para robar números de serie de software, lanzar ataques por Internet, obtener acceso a cuentas de correo electrónico,conseguir contraseñas para los sistemas computacionales protegidos o descubrir información personal tal como los números de tarjetas de crédito. 
El troyano Zeus descrito en el caso de apertura del capítulo utiliza un keylogger para robar información financiera

SOFTWARE MALICIOSO
Los programas de software malicioso se conocen como malware e incluyen una variedad de amenazas, como virus decomputadora, gusanos y caballos de Troya.

Un virus de computadora es un programa de software malintencionado que se une a otros programas de software o archivos de datos para poder ejecutarse, por lo general sin el conocimiento o permiso del usuario.

Ejemplos de codigos Malicioso
Cibervandalismo: la interrupción, desfiguración o destrucción intencional de un sitio Web o sistema de informacióncorporativo
El spoofing también puede implicar el hecho de redirigir un vínculo Web a una dirección distinta de la que se tenía pensada, en donde el sitio se hace pasar por el destino esperado
Un husmeador (sniffer) es un tipo de programa espía que monitorea la información que viaja a través de una red.
Ataques de negación de servicio:
Ataque de negación de servicio (DoS), los hackers inundan unservidor de red o de Web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle.
Un ataque de negación de servicio distribuida (DDoS) utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento.

LOS HACKERS Y LOS DELITOS COMPUTACIONALES
Delitos por Computadora
Phishing
La cual implica el proceso de establecer sitios Web falsos oenviar tanto correo electrónico como mensajes de texto que se parezcan a los de las empresas legítimas, para pedir a los usuarios datos personales

Pharming
Redirige a los usuarios a una página Web falsa, aun y cuando el individuo escribe la dirección de la página Web correcta en su navegador
Los gemelos malvados
Son redes inalámbricas que pretenden ofrecer conexiones Wi-Fi de confianza a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Gestion de Seguridad
  • Gestion De Seguridad
  • Tendencias gestion de la seguridad
  • Sistema de gestión de seguridad Industrial
  • Gestión de seguridad y salud ocupacional
  • Gestión de Seguridad Alimentaria
  • Gestión De La Vivienda En Territorio Seguro
  • Gestion Tecnica De Seguros

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS