Seguridad y politicas

Páginas: 4 (753 palabras) Publicado: 16 de mayo de 2013
Delitos Informáticos

Delitos Informáticos
Concepto
El delito informático puede comprender tanto aquellas
conductas que valiéndose de medios informáticos lesionan
intereses protegidos como laintimidad, el patrimonio
económico, la fe pública, la seguridad, etc., como aquellas
que recaen sobre herramientas informáticas propiamente
dichas tales como programas, computadoras, etc. Principales Amenazas
Existen cuatro tipos básicos.

1. Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos.
2. Delitos de fraude informático.
3.Delitos por su contenido.

4. Delitos relacionados con la infracción de la propiedad
intelectual.

¿Quienes pueden atacar?

80% Novatos

12% Intermedio
5% Avanzados
3% Profesionales Como afectan los delitos informáticos

Vulnerabilidades mas comunes
Vulnerabilidades

Ejemplos

Hack Passwords

•Uso de passwords default o en blanco
•Passwords predecibles

ConfiguraciónIncorrecta

•Usuarios con privilegios excesivos
•Aplicaciones corriendo sin autorización

Ingeniería Social

•Administradores que resetean passwords
sin verificar la identidad del llamadoSeguridad Débil

•Servicios no usados y puertos inseguros
•Firewalls y Routers usados incorrectamente

Transferencia de
datos sin encriptar

•Paquetes de autenticación en texto plano
•Datosimportantes sin encriptar vía Internet

Software sin parche
de seguridad

•Service Packs no mantenidos
•Antivirus sin actualizar

Ataque paso a paso

INTRUSO
Estado del ataque

Ejemplo deAcciones

1-Búsqueda de Ingreso

Correr un scanner de puertos

2-Penetración

Explorar un sistema sin parches de seguridad

3-Elevación de Privilegios

Lograr cuenta de Administrador4-Ataque en si mismo

Robo de datos, destrucción del sitio web, etc.

5-Enmascaramiento

Borrado de rastros del ingreso y ataque

Técnicas de Ataque
Footprinting

El uso de herramientas y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • politicas de seguridad
  • politica de seguridad
  • Politicas de seguridad
  • Politicas De Seguridad
  • Politicas seguridad
  • políticas de seguridad
  • politicas de seguridad
  • política de seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS