Please enable JavaScript.
Coggle requires JavaScript to display documents.
CIBERSEGURIDAD Y CIBERCRIMEN - Coggle Diagram
CIBERSEGURIDAD Y CIBERCRIMEN
es
Una actividad delictiva que afecta o abusa de una computadora o red informática
también
Cada país le da un significado legal
Por ejemplo
EEUU
Amenaza a la propiedad intelectual
Amenaza a la economía digital
Amenaza a las redes federales
Alemania
Espionaje Industrial
Daño a sistemas informáticos de rutas de comercio y transporte
Daños a suministro de Materias y Energía
Uso de datos fraudulentos
Ciberterrorismo
es
Actividad patrocinada por el Estado, diseñada para vencer a otra nación
su objetivo
1 more item...
Por ejemplo
3 more items...
Los sistemas son vulnerables por
Factores Técnicos
Factores Organizacionales
Factores Ambientales
Malas decisiones Gerenciales
Vulnerabilidades de seguridad contemporáneos
CLIENTE
(Usuario)
Acceso sin autorización
Pérdida o Robo
LÍNEAS DE COMUNICACIÓN
Intervención
Sniffing
Alteración de mensajes
Robo y Fraude
SERVIDORES CORPORATIVOS
Piratería informática/Malware
Robo y Fraude
Vandalismo
Ataques de negación de servicio
SISTEMAS CORPORATIVOS
Robo o copia de datos
Alteración de datos
Falla de hardware/software
Software Malicioso
Se conocen como
Malware
Que incluyen
Virus de computadora
Son
Programas de Software malintencionado
Se unen a otros programas (SW o archivos para ejecutarse)
sin el conocimiento o permiso del usuario
Provienen de
Gusanos
Son
Programas de computadora que se copian así mismo
Destruyen datos y programas
Pueden interrumpir o detener la operación de las redes
Se esparcen a través de internet, archivos o software descargado
Caballos de Troya
Son
No es un virus porque no se reproduce
Es un medio para que otros virus entren en un sistema computacional
Por Ejemplo
Zeus
Se caracteriza por
4 more items...
Ataques por inyección de SQL
Aprovechan las vulnerabilidades del software de aplicación Web mal codificado
Introducen códigos de programa malicioso en sistemas y redes de una compañía
Ransomware
ataca a
2 more items...
Trata de
3 more items...
Por Ejemplo
1 more item...
Spyware
1 more item...
Por Ejemplo
Conficker, alias "Downup"
Se detecto en noviembre de 2008
Utiliza las fallas de Windows
Toma control de la maquina y la maneja de forma remota
5 millones de computadoras bajo su control
Difícil de erradicar
Perpetrado Por
Hackers o Crackers
Sus actividades incluyen
Se hacen pasar por alguien más
Por ejemplo mediante el
Gemelos Malvados
Consiste en
Redes falsas de Wi-Fi que imitan las de aeropuertos, hoteles, etc.
Phishing
Consiste en
Establecer sitios Web falsos o enviar mensajes de correo que se parezcan a las de las empresas legitimas
Spoofing
Consiste en
Redirigir un vínculo Web a una dirección distinta a la original
Utilizan direcciones de correo falsas
Ocultan sus identidades
Interrupción, desfiguración o destrucción de un sitio Web o sistema Corporativo
Por ejemplo mediante el
Negación de servicio distribuida (DDoS)
Consiste en
Utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento
Ataque de negación de servicio (Dos)
Consiste en
Inundan un servidor de red o Web con miles de solicitudes de servicios falsos y hacer que la red falle
Daños de los sistemas
Robo de bienes e información
Por ejemplo mediante el
Sniffer
Consiste en
Un programa espía que monitorea la información que viaja a través de la red
Los cuales son
Individuos que intentan obtener acceso sin autorización a un sistema computacional
es
La práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos
Componentes para la seguridad y el control
Encontramos los siguientes
Controles de los Sistemas de información
Pueden ser
Manuales
Automáticos
Generales
Gobiernan
El diseño, la seguridad y el uso de los programas, además de la seguridad de los archivos de datos en general
A lo largo de toda la infraestructura tecnológica de la organización.
Se clasifican en
Controles de software
Controles de Hardware
Controles de Operaciones
Controles de seguridad de datos
Controles sobre la implementación de procesos
Controles administrativos
De aplicación
son
Controles específicos únicos para cada aplicación.
se clasifican en
Controles de entrada
Controles de procesamiento
Controles de salida
Evaluación del riesgo
determina
el nivel de riesgo para la empresa si no se controla adecuadamente una actividad o proceso especifico
de esta forma
los desarrolladores se concentran en los puntos de control con la mayor vulnerabilidad
Política de seguridad
consta de
enunciados que clasifican los riesgos de informacion e identifican los objetivos de seguridad aceptables
controla
las políticas que determinan el uso aceptable de los recursos de información de la empresa
que miembros de la compañía tienen acceso a sus activos de información
Planificación de recuperación de desastres
consiste en
idear planes para restaurar los servicios de computo y comunicaciones después de haberse interrumpido
Mantener la parte técnica en funcionamiento
por ejemplo
MasterCard mantiene un centro de cómputo duplicado, que sirve como respaldo de emergencia para su centro primario
Planificación de continuidad de negocios
se enfoca en
la forma en que la compañía puede restaurar las operaciones de negocios después de que ocurre un desastre
1 more item...
Auditorias
consiste en
4 more items...
Herramientas para proteger los recursos de información.
encontramos los siguientes
Administracion de Identidad y Autenticación
se refiere a
La habilidad de saber que una persona es quién dice ser.
mediante
contraseñas
Token
Tarjeta inteligente
Autenticación biométrica
Autenticación de dos factores
Firewalls
su trabajo es
Evitar que los usuarios sin autorización accedan a redes privadas.
Controlar el flujo de trafico de red entrante y saliente.
Examinar las credenciales de cada usuario antes de otorgar el acceso a una red
Sistemas de detección de intrusos
contienen
Herramientas de monitoreo de tiempo completo que se colocan en los puntos vulnerables.
Antivirus y Antispyware
su trabajo es
Prevenir, detectar y eliminar malware, incluyendo virus y gusanos de PC, caballos de Troya, entre otros.