Un banco es seguro, ¿no?

Descripción

Mapa Mental sobre Un banco es seguro, ¿no?, creado por normis_azula el 25/09/2013.
normis_azula
Mapa Mental por normis_azula, actualizado hace más de 1 año
normis_azula
Creado por normis_azula hace alrededor de 11 años
100
0

Resumen del Recurso

Un banco es seguro, ¿no?
  1. la seguridad en muchos de los bancos e instituciones financieras no es tan buena como los responsables imaginan
    1. En la lejana Estonia
      1. algunas veces, incluso una persona que no es hacker puede penetrar en un banco.
        1. Avances
          1. Ya a principios de los noventa, Estonia comenzó a implementar la infraestructura para la banca electrónica.
            1. Los cajeros automáticos y la banca por Internet.
              1. Es muy moderna
                1. ofrecen tecnología y servicios informáticos a otros países europeos.
                  1. ya sea banca por Internet o tarjetas de crédito.
                  2. El banco de Perogie
                    1. elemento de formulario oculto
                      1. Cambió los atributos
                        1. apuntara al archivo de contraseñas
                          1. craquear "John the Ripper"
                      2. comunico a superiores y ellos informaron al banco.
                        1. Su empresa recibió una oferta para seguir investigando y encontrar una solución para el agujero.
                      3. Intrusión en un banco lejano
                        1. sitio web
                          1. visualizaba qué "rangos de direcciones IP (netblocks) estaban asignadas a qué organizaciones concretas".
                            1. intrusión intensiva. en banco
                              1. Gabriel
                                1. autodidacta
                                  1. entre sus programas favoritos Spy Lantern Keylogger
                                    1. seguir de cerca electrónicamente a la gente mientras trabaja
                                      1. interceptar secretamente cada tecla que pulsa en el sistema informático
                                        1. TE DEMANDAREMOS HASTA DONDE NOS PERMITA LA LEY
                          2. descubrió el informe confidencial almacenado en un servidor
                            1. obtener los hashes de contraseñas y ejecutó un programa para craquear las contraseñas utilizando el ordenador más potente al que tuvo acceso.
                              1. La contraseña del administrador del banco consistía en sólo cuatro letras en minúsculas.
                          3. ¿A quien le interesa una cuenta bancaria ?
                            1. proceso para generar transferencias
                              1. encontro como procesar transacciones, para retirar fondos de la cuenta de un cliente y enviarlos electrónicamente a otra institución financiera que puede estar en la otra parte del mundo
                                1. manual de instrucciones para llenar un formulario
                                  1. Toda esta información le sería de utilidad a todo aquel que quisiera realizar algun robo a la institución
                                    1. Al alto mando del banco, informarle de las fallas que tienen
                                    2. Contramedidas
                                      1. haber solicitado buenas practicas a los desarrolladores de la aplicacion web
                                        1. errores
                                          1. Una vigilancia relajada de la red y una escasa seguridad de las contraseñas en el servidor
                                          2. Utilizar contraseñas robustas
                                            1. SpyCop
                                              1. detectar registradores de tecleo no autorizados.
                                              2. Inspeccione minuciosamente todos los accesos que utilicen Windows Terminal Services o Citrix MetaFrame.
                                                1. Esté atento a la instalación de actualizaciones de Seguridad.
                                                  1. Restrinja los registros de usuario interactivos a las horas de trabajo.
                                                    1. Habilite auditorias al iniciar y al cerrar la sesión en cualquier sistema al que se pueda acceder de forma inalámbrica, por acceso telefónico por Internet o extranet.
                                                    Mostrar resumen completo Ocultar resumen completo

                                                    Similar

                                                    Al Ándalus
                                                    ignaciobll
                                                    Test ciencias sociales y competencias
                                                    crisferroeldeluna
                                                    ANIMALES
                                                    Ulises Yo
                                                    Las partes del cuerpo en francés
                                                    Mónica Sánz
                                                    Resumen sobre Los Reyes Católicos
                                                    maya velasquez
                                                    Anatomia Aparato Reproductor Femenino
                                                    Luz MoOr
                                                    mapa mental historia de la psicologia
                                                    Marcela Zapata
                                                    Should - Shouldn't
                                                    Miguel Hurtado
                                                    Mapa mental: Sinónimos y Antónimos
                                                    mariela.bolanos
                                                    TÍTULO DE LA LECTURA
                                                    Senaju Perú