Documentos de Académico
Documentos de Profesional
Documentos de Cultura
LOS S IS TEMAS
DE INFORMATICA
VULNERABILIDAD
Y ABUS O DE LOS
S IS TEMAS DE
INFORMACIÓN
TIPOS DE VULNERABILIDAD INFORMÁTICA
*
D esb o rd am ien
to de buffer
*
Cro ss Site
Scrip ting
*
-Inye c ción d e
SQ L:
TIPOS DE AMENAZAS
*
V irus *
Gu sanos *
Tro yanos
LOS HACKERS ¿QUÉ SON ?
White-hat Hackers
Black-hat Hackers
Gray-hat Hackers
Amenazas internas
Este tipo de amenazas son ataques cibernéticos que pueden dañar una
empresa, sus clientes y trabajadores. El personal interno tiene comúnmente
mayor acceso a datos confidenciales de la organización, haciendo de esto
que el personal de la organización sean de los principales sospechosos en
exponer este tipo de información.
Tipos de Amenazas internas
1
Malintencionadas: estas amenazas se llevan a cabo por un trabajador propio de
la empresa, esto con el objetivo de sabotear, cometer fraude o espionaje.
2
Inadvertidas: Estas ocurren de forma accidental. El interno negligente es
cuando el personal comete algún error o divulga datos confidenciales sin darse
cuenta.
Políticas de seguridad
Concienciación
TIPOS DE INGENIERÍA ROBO FÍSICO DE
SOCIAL DISPOSITIVOS
ATAQUES DE LA EMPRESA
INTERNOS
SHADOW IT
USO DE
DISPOSITIVOS
INTERCAMBIO DE NO
DATOS FUERA DE AUTORIZADOS
LA EMPRESA
DELITOSINFORMÁTICOS
Consiste en estafas, robos de datos personales, de información comercial estratégica,
suplantación de identidad, fraudes informáticos, ataques por ciberdelincuentes que actúan
en grupos o trabajan solos.
Podemos encontrar una amplia gama de actividad delictivas que se realizan por medios
informáticos son:
Phishing
El phishing o la suplantación de identidad
Whaling
El whaling, también llamado fraude del CEO
Comprobar
autenticidad Evitar datos
Contraseñas
de enlaces y personales
perfiles
Denunciar
No descargar
Protocolos de Copia de
contenido
seguridad seguridad
pirata
HERRAMIENTAS Software antivirus
Estos programas permiten contar con medidas
Cifrado de punto final
Proceso de codificación de datos para que no se lea
de protección efectiva ante la detección de o utiliza por nadie que no tenga clave de descifrado
elementos maliciosos, ofreciendo la posibilidad correcta.
de eliminar posibles amenazas.
Escáner de
Firewall perimetral de red vulnerabilidades
Herramienta de seguridad en sistemas informáticos
Herramienta de ciberseguridad que escanea los
fundamentales en las empresas de cualquier
paquetes de red.
tamaño.
Servidor proxy
dispositivo o programa informático que actúa
como intermediario entre conexiones del
navegador e internet
VALORES DE LOS
NEGOCIOS DE LA
SEGURIDAD Y EL
CONTROL
Incidentes múltiples
Fases del análisis forense
digital
Fase Fase Fase Fase Fase
I II III IV V
(suempresa.com) (m.suempresa.com)
VENTAJAS DE
TENER UNA Mayor
PLATAFORMA velocidad en el
acceso
MOVIL