Un banco es seguro, ¿no?

Beschreibung

Mindmap am Un banco es seguro, ¿no?, erstellt von normis_azula am 25/09/2013.
normis_azula
Mindmap von normis_azula, aktualisiert more than 1 year ago
normis_azula
Erstellt von normis_azula vor etwa 11 Jahre
100
0

Zusammenfassung der Ressource

Un banco es seguro, ¿no?
  1. la seguridad en muchos de los bancos e instituciones financieras no es tan buena como los responsables imaginan
    1. En la lejana Estonia
      1. algunas veces, incluso una persona que no es hacker puede penetrar en un banco.
        1. Avances
          1. Ya a principios de los noventa, Estonia comenzó a implementar la infraestructura para la banca electrónica.
            1. Los cajeros automáticos y la banca por Internet.
              1. Es muy moderna
                1. ofrecen tecnología y servicios informáticos a otros países europeos.
                  1. ya sea banca por Internet o tarjetas de crédito.
                  2. El banco de Perogie
                    1. elemento de formulario oculto
                      1. Cambió los atributos
                        1. apuntara al archivo de contraseñas
                          1. craquear "John the Ripper"
                      2. comunico a superiores y ellos informaron al banco.
                        1. Su empresa recibió una oferta para seguir investigando y encontrar una solución para el agujero.
                      3. Intrusión en un banco lejano
                        1. sitio web
                          1. visualizaba qué "rangos de direcciones IP (netblocks) estaban asignadas a qué organizaciones concretas".
                            1. intrusión intensiva. en banco
                              1. Gabriel
                                1. autodidacta
                                  1. entre sus programas favoritos Spy Lantern Keylogger
                                    1. seguir de cerca electrónicamente a la gente mientras trabaja
                                      1. interceptar secretamente cada tecla que pulsa en el sistema informático
                                        1. TE DEMANDAREMOS HASTA DONDE NOS PERMITA LA LEY
                          2. descubrió el informe confidencial almacenado en un servidor
                            1. obtener los hashes de contraseñas y ejecutó un programa para craquear las contraseñas utilizando el ordenador más potente al que tuvo acceso.
                              1. La contraseña del administrador del banco consistía en sólo cuatro letras en minúsculas.
                          3. ¿A quien le interesa una cuenta bancaria ?
                            1. proceso para generar transferencias
                              1. encontro como procesar transacciones, para retirar fondos de la cuenta de un cliente y enviarlos electrónicamente a otra institución financiera que puede estar en la otra parte del mundo
                                1. manual de instrucciones para llenar un formulario
                                  1. Toda esta información le sería de utilidad a todo aquel que quisiera realizar algun robo a la institución
                                    1. Al alto mando del banco, informarle de las fallas que tienen
                                    2. Contramedidas
                                      1. haber solicitado buenas practicas a los desarrolladores de la aplicacion web
                                        1. errores
                                          1. Una vigilancia relajada de la red y una escasa seguridad de las contraseñas en el servidor
                                          2. Utilizar contraseñas robustas
                                            1. SpyCop
                                              1. detectar registradores de tecleo no autorizados.
                                              2. Inspeccione minuciosamente todos los accesos que utilicen Windows Terminal Services o Citrix MetaFrame.
                                                1. Esté atento a la instalación de actualizaciones de Seguridad.
                                                  1. Restrinja los registros de usuario interactivos a las horas de trabajo.
                                                    1. Habilite auditorias al iniciar y al cerrar la sesión en cualquier sistema al que se pueda acceder de forma inalámbrica, por acceso telefónico por Internet o extranet.
                                                    Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                    ähnlicher Inhalt

                                                    Modul 2D FernUni Hagen Beck
                                                    Anni T-Pünktchen
                                                    Gemischte Klausur- und sonstige Fragen
                                                    Bibische
                                                    Gesetzliche Sozialversicherung
                                                    Maximilian Mustermann
                                                    Fachbegriffe für den Sprachunterricht
                                                    Stefan Kurtenbach
                                                    Grundzüge Soziologie Richter
                                                    Kamila rURKA
                                                    GPSY SOPS
                                                    Kim Wannenwetsch
                                                    Vetie - Tierzucht & Genetik - S V
                                                    Fioras Hu
                                                    Vetie Immunologie Altfragen
                                                    Rebecca Bindewald
                                                    Vetie - Innere Medzin 2018
                                                    Fioras Hu
                                                    Chirurgie Rind Vetie
                                                    Anne Käfer
                                                    Vetie Para Morphologie Virtuelles Mikroskop
                                                    Kristin E