Please enable JavaScript.
Coggle requires JavaScript to display documents.
Unidad 2. Delitos y amenazas informáticas, image, image, image, image,…
Unidad 2. Delitos y amenazas informáticas
2.4 Usuarios del sistema
Amenazas Humanas
Hackers
Hacktivistas
Sombrero blanco, gris, negro
Piratas informáticos
Crakers
Script Kiddies – aficionados
Phreakers
Curiosos
Crimen organizado
Exempleados
Patrocinados por el estado
Personal
Terroristas
2.1 La información y el delito
INFORMACION
Tipos de información
Personal
Publica
Confidencial o clasificada
Uso de información
Toma de decisiones
Valor cultural y educativo
Receptor da los usos
Concepto
Características
Significado
Importancia
Vigencia
Validez
Valor
INFORMACION SENSIBLE
Categorías
Información Sanitaria
Información comercial confidencial
Información financiera
Datos de alto riesgo
IIP ( Información Identificacion Personal)
Niveles de datos
Interna (Medio)
Confidencial (Alto)
Publica (Bajo)
Restringido (Critico)
GDRP
Datos personales sensibles
Afiliación sindical
Datos sanitarios
Creencias religiosas o filosóficas
Datos genéticos o biométricos
Opiniones políticas
Origen racial o étnico
Vida u orientación sexual
Datos personales
Otras normativas
SOX
PIPEDA
HIPAA
Practicas para proteger la información sensible
Desarrollo de un plan de respuesta para brechas de datos
Conozca la norma aplicable
Utilización de software de seguridad fiable
Evaluar el impacto empresarial
Implementa fuertes controles de acceso
Crea un marco de sensibilidad de la información
Cifrado para la protección de datos
Clasificación de información sensible
Formación y concienciación periódica
Clasificación de datos
Documentación de los resultados del análisis
Documentación de hallazgos
Protección de datos
Implementación de medidas de protección
Transito
En uso
Reposo
2.2 Tipos de delitos
Propiedad de intelectual
Ataques a la propiedad intelectual en la red
Delitos relacionados con la distribución de contenidos
Relacionados con abusos a menores
Relacionado con el terrorismo
Daños Informáticos
Advanced Persistent Threat
Ransomware
Malware
Otros Ciberdelitos
Ciberacoso, Ciberbullyng
Gromming
2.3 Legislación nacional e internacional
Legislación aplicable
Instituciones de crédito
Juegos y sorteos
Propiedad industrial
Seguridad nacional
Ley federal de derechos de autor
Delincuencia organizada
Código de comercio
Protección de datos personales en posesión de los particulares
Ley federal de telecom y radiodifusión
Información y delito
Medio de acceso
Email
Redes sociales
WWW
Telefono
Riesgos/Amenazas
Victima
Causa
Impacto
Origen
2.5 Ataques
Ataques de sistemas
Pasivos
Intercepción (Confidencialidad)
Publicación
Análisis de trafico
Activos
Fabricación (Integridad)
Interrupción (disponibilidad)
Modificación (Inseguridad)
Ingeniería social
Extraer información
Sensible de los usuarios
Empleadas por intrusos o hackers
Sistema de información
Conjunto de técnicas
Categorías de ataque
Intercepción
Modificación
Interrupción
Fabricación
Ataques remotos
Spoofing
Fuerza bruta
Escaneo de puertos
Escuchas de red
Inyección de código
Elevación de privilegios
Amenazas Lógicas
Bacterias
Exploit
Insectos (Bugs)
Malware
Caballos de troya
Deshabilitador de software de seguridad
Acceso remoto
Envió de datos
Destructivo
Proxy
FTP
DoS
Pharming
Gusanos
Mecanismo de propagación
Carga útil
Habilitación de vulnerabilidad
Phishing
Virus
Spam
Bombas lógicas
Spyware o programas espía
Puertas traseras
Ransomware
Herramientas de seguridad
Rootkids
Software incorrecto
Adware
Tipos de delitos informáticos
Espionaje informático y el robo o hurto de software
Robo de servicios
Sabotaje informático
Virus informaticos
Ciberterrorismo
Gusanos
Ataques de negacion de servicios
Bombas logicas
Acceso no autorizado a servicios informáticos
Llave maestra
Pinchado de líneas
Puertas traseras
Piratas informáticos o hackers
Fraude