DATOS- vulnerabilidades de la informacion

marysan03
Mind Map by , created about 4 years ago

Mapa mental sobre vulnerabilidades de la información .

1
0
0
marysan03
Created by marysan03 about 4 years ago
Hitlers Germany
gursharonkaur15
GCSE French - Parts of the Body
Abby B
GCSE Biology B2 (OCR)
Usman Rauf
Memory-boosting tips for students
Micheal Heffernan
Mezinárodní ekonomie 2SE221,2SE201 (1)
Filip Wimmer
American Football
jackmackinder19
To Kill A Mockingbird Complete Notes
jessica.moscrip
Relationships Anthology
andrew_w_scholl
IMAGS Employment Examination for Applicants
mike_101290
The Carbon Cycle - B1
Georgia Freeman
DATOS- vulnerabilidades de la informacion
1 Debilidades, hoyos de seguridad o flaquezas inherentes a los activos de información, que pueden ser explotados por factores externos y no controlables por la institución (amenazas), las cuales se constituyen en fuentes de riesgo.
1.1 En la Policía Nacional de Colombia, a cargo del área de Administración de la Oficina de Telematica.
1.1.1 Gestiona y remedia vulnerabilidades conocidas mediante la implementación de un procedimiento formal
2 PHISHING
2.1 Envío masivo de correos a través de medios electrónicos, que imitan el contenido de una página internet original, con el propósito de engañar a la victima y obtener información personal.
3 INGENIERIA SOCIAL
3.1 Técnica de hacking para obtener información mediante la interacción humana.
4 HACKTIVISMO
4.1 Acto de realizar actividades con un fin determinado y enmarcado dentro de la defensa de una ideología o por un motivo en concreto.
5 MALWARE
5.1 Software malicioso diseñado con el fín de causar daño u obtener información de un sistema informático.
6 ACCESO ABUSIVO A UN SISTEMA INFORMATICO
6.1 Acceso sin autorización o fuera de lo acordado a un sistema de información, protegido o no, con una medida de seguridad, en contra de la voluntad de quien tenga el legítimo derecho .
7 PHARMING
7.1 Manipulación técnica de las direcciones DNS, usadas por un usuario, para inducir la navegación que éste realiza a sitios WEB, que parecen idénticos pero que han sido adulterados con fines fraudulentos.
8 RAMSOMWARE
8.1 Software malicioso que deshabilita la funcionalidad de los computadores de las victimas y muestra un mensaje exigiendo pago a través de una linea de prepago , para poder recuperar el acceso al equipo.
9 CIBERTERRORISMO
9.1 Utilización de la red por organizaciones terroristas, en torno a los ataques cometidos en la red, contra infraestructuras esenciales.
10 COMERCIALIZACIÓN DEL CRIMEN
10.1 Empleo del internet como herramienta del crimen para solicitar, ofrecer o incitar a la comisión de actos ilícitos
11 SPEAR PHISHING
11.1 Envío de correos electrónicos específicos a un grupo de individuos previamente seleccionados, con el propósito de obtener información personal.

Media attachments