Seguridad Web

unidimensionalPsychologist .
Mind Map by unidimensionalPsychologist ., updated more than 1 year ago
unidimensionalPsychologist .
Created by unidimensionalPsychologist . over 3 years ago
14
0

Description

DDMI- Arquitectura Web Ricardo Quintana Ochoa
Tags

Resource summary

Seguridad Web
1 Quién Lo Hace?
1.1 White Hats
1.1.1 El término Sombrero Blanco en Internet se refiere a un hacker (o pirata informático) ético, o un experto de seguridad informática, quién se especializa en pruebas de penetración y en otras metodología.s para asegurar la seguridad de los sistemas informáticos de una organización.1 Un hacker ético es un término inventado por IBM. Es utilizado para diferenciar a los hackers que actúan sin dolor de los que si, mejor conocidos como crackers o hackers de sombrero negro.2 Los hackers sombrero blanco, cuando trabajan en equipo, se les conoce como "sneakers", equipos rojos, o equipos tigre.
1.2 Black Hats
1.2.1 Un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco. También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
1.3 Grey Hats
1.3.1 Un sombrero gris, en la comunidad hacker, hace referencia a un hacker talentoso que a veces actúa ilegalmente, pero con buenas intenciones. Son un híbrido entre los hackers de sombrero blanco y de sombrero negro. Usualmente no atacan por intereses personales o con malas intenciones, pero están preparados para cometer delitos durante el curso de sus hazañas tecnológicas con el fin de lograr una mayor seguridad.1 Mientras que los hacker sombrero blanco suelen comunicar a las empresas sobre brechas de seguridad en forma silenciosa, los hackers sombrero gris son más propensos a avisar a la comunidad hacker, además de las compañías, y simplemente observar las consecuencias.
2 Por qué Lo hacen?
2.1 Financiación: Los grupos terroristas están empleando la red, como otras organizaciones, para financiarse.
2.2 Guerra psicológica Se está usando el ciberespacio para librar la llamada “guerra psicológica”.
2.3 Reclutamiento La red está sirviendo para reclutar a miembros, de la misma manera que algunas personas la usan para ofrecer sus servicios.
2.4 Interconexión y comunicación Además, Internet les está proporcionando medios baratos y eficaces de in- terconexión.
2.5 Coordinación y ejecución de acciones Pero los terroristas no sólo emplean la red para comunicarse sino también para coordinarse y llevar a cabo sus acciones.
3 Cómo Prevenirlo?
3.1 Fuerte Contraseña: Utilice siempre diferentes contraseña para diferentes cuentas de su propiedad y nunca cometa el error de escribirla físicamente sobre un pedazo de papel ni en cualquier lugar. Siempre debe cambiar su contraseña con regularidad y asegúrese de que su dispositivo está completamente protegido.
3.2 El uso de redes sociales con cautela. Sea sensato al publicar cualquier cosa en redes sociales. Una vez el contenido está en internet, se queda allí para siempre.
3.3 Proteja su información personal identificable. Tenga cuidado al revelar información personal como nombre, dirección, número de teléfono o información financiera en internet
3.4 Evite ser estafado. Piense varias veces antes de hacer clic en cualquier enlace que le pide cualquier información personal.
4 Cómo lo Hacen?
4.1 Hacking: es una forma de delincuencia por la que se accede a información personal o confidencial almacenada en la base de datos de sistemas pertenecientes a cualquier persona u organización desde una ubicación remota.
4.2 Violación de derechos de autor: Por lo general, tiene lugar cuando alguien publica artículos, películas, música o contenidos en general que son propiedad de otras personas y sin su consentimiento expreso.
4.3 Ciber Stalking. Es una forma de acoso en línea en el que la presa o el objetivo es torturado por una serie de mensajes en línea o mensajes de correo electrónico.
4.4 Phishing. Es una de las principales formas de ciberdelincuencia y las personas más afectadas por este ciberdelito son aquellas que utilizan internet como medio para sus transacciones en efectivo y otros servicios relacionados con la banca.
4.5 Software malicioso. También se conoce como malware, que es básicamente un programa de ordenador que, una vez ejecutado, puede dar el control parcial o total de su equipo a los criminales y así éstos pueden acceder fácilmente a cualquier información sensible o dañar/robar datos.
4.6 Abusos infantiles. Esta es también una de las principales formas de delitos cibernéticos por la que usuarios adultos acosan a menores de edad a través de chat o mensajes de correo electrónico para obtener imágenes de carácter erótico y/o pornográfico
5 Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
Show full summary Hide full summary

Similar

auditoria administrativa
karen cortes
Cómo crear un Mapa Mental
Diana Guillen
Mapa Mental Planificación estratégica
Verny Fernandez
Impacto psicosocial de la cuarentena por la pandemia causada por Covid-19 en México
Orientación Educativa
El Gobierno y La Direccion de Procesos
Miguel Angel Avalos Velazquez
Tejido Conjuntivo
Diana Velazquez
Mapa Conceptual
Brisa Jimenez Robles
Mapa Conceptual
Brisa Jimenez Robles
Etapas del desarrollo de Erick Erickson
Luciana Gutierrez
Mapa Conceptual
Brenda Ruiz
máquinas y estructuras
Agustina Moyano