DATOS- vulnerabilidades de la informacion

Description

Mapa mental sobre vulnerabilidades de la información .
marysan03
Mind Map by marysan03, updated more than 1 year ago
marysan03
Created by marysan03 almost 9 years ago
15
0

Resource summary

DATOS- vulnerabilidades de la informacion
  1. Debilidades, hoyos de seguridad o flaquezas inherentes a los activos de información, que pueden ser explotados por factores externos y no controlables por la institución (amenazas), las cuales se constituyen en fuentes de riesgo.
    1. En la Policía Nacional de Colombia, a cargo del área de Administración de la Oficina de Telematica.
      1. Gestiona y remedia vulnerabilidades conocidas mediante la implementación de un procedimiento formal
    2. PHISHING
      1. Envío masivo de correos a través de medios electrónicos, que imitan el contenido de una página internet original, con el propósito de engañar a la victima y obtener información personal.
      2. INGENIERIA SOCIAL
        1. Técnica de hacking para obtener información mediante la interacción humana.
        2. HACKTIVISMO
          1. Acto de realizar actividades con un fin determinado y enmarcado dentro de la defensa de una ideología o por un motivo en concreto.
          2. MALWARE
            1. Software malicioso diseñado con el fín de causar daño u obtener información de un sistema informático.
            2. ACCESO ABUSIVO A UN SISTEMA INFORMATICO
              1. Acceso sin autorización o fuera de lo acordado a un sistema de información, protegido o no, con una medida de seguridad, en contra de la voluntad de quien tenga el legítimo derecho .
              2. PHARMING
                1. Manipulación técnica de las direcciones DNS, usadas por un usuario, para inducir la navegación que éste realiza a sitios WEB, que parecen idénticos pero que han sido adulterados con fines fraudulentos.
                2. RAMSOMWARE
                  1. Software malicioso que deshabilita la funcionalidad de los computadores de las victimas y muestra un mensaje exigiendo pago a través de una linea de prepago , para poder recuperar el acceso al equipo.
                  2. CIBERTERRORISMO
                    1. Utilización de la red por organizaciones terroristas, en torno a los ataques cometidos en la red, contra infraestructuras esenciales.
                    2. COMERCIALIZACIÓN DEL CRIMEN
                      1. Empleo del internet como herramienta del crimen para solicitar, ofrecer o incitar a la comisión de actos ilícitos
                      2. SPEAR PHISHING
                        1. Envío de correos electrónicos específicos a un grupo de individuos previamente seleccionados, con el propósito de obtener información personal.
                        Show full summary Hide full summary

                        Similar

                        Macbeth Quiz
                        PatrickNoonan
                        Cell Structure
                        daniel.praecox
                        Concepts in Biology Final Exam
                        mlszala
                        CHEMISTRY C1 2
                        x_clairey_x
                        Macbeth - Charcters
                        a.agagon
                        GCSE Maths Symbols, Equations & Formulae
                        livvy_hurrell
                        B1.1.1 Diet and Exercise Flash Cards
                        Tom.Snow
                        GCSE Biology - Homeostasis and Classification Flashcards
                        Beth Coiley
                        An Timpeallacht (Foclóir)
                        Sarah Egan
                        Derecho Aéreo
                        Adriana Forero
                        New GCSE history content
                        Sarah Egan