DATOS- vulnerabilidades de la informacion

Description

Mapa mental sobre vulnerabilidades de la información .
marysan03
Mind Map by marysan03, updated more than 1 year ago
marysan03
Created by marysan03 about 9 years ago
15
0

Resource summary

DATOS- vulnerabilidades de la informacion
  1. Debilidades, hoyos de seguridad o flaquezas inherentes a los activos de información, que pueden ser explotados por factores externos y no controlables por la institución (amenazas), las cuales se constituyen en fuentes de riesgo.
    1. En la Policía Nacional de Colombia, a cargo del área de Administración de la Oficina de Telematica.
      1. Gestiona y remedia vulnerabilidades conocidas mediante la implementación de un procedimiento formal
    2. PHISHING
      1. Envío masivo de correos a través de medios electrónicos, que imitan el contenido de una página internet original, con el propósito de engañar a la victima y obtener información personal.
      2. INGENIERIA SOCIAL
        1. Técnica de hacking para obtener información mediante la interacción humana.
        2. HACKTIVISMO
          1. Acto de realizar actividades con un fin determinado y enmarcado dentro de la defensa de una ideología o por un motivo en concreto.
          2. MALWARE
            1. Software malicioso diseñado con el fín de causar daño u obtener información de un sistema informático.
            2. ACCESO ABUSIVO A UN SISTEMA INFORMATICO
              1. Acceso sin autorización o fuera de lo acordado a un sistema de información, protegido o no, con una medida de seguridad, en contra de la voluntad de quien tenga el legítimo derecho .
              2. PHARMING
                1. Manipulación técnica de las direcciones DNS, usadas por un usuario, para inducir la navegación que éste realiza a sitios WEB, que parecen idénticos pero que han sido adulterados con fines fraudulentos.
                2. RAMSOMWARE
                  1. Software malicioso que deshabilita la funcionalidad de los computadores de las victimas y muestra un mensaje exigiendo pago a través de una linea de prepago , para poder recuperar el acceso al equipo.
                  2. CIBERTERRORISMO
                    1. Utilización de la red por organizaciones terroristas, en torno a los ataques cometidos en la red, contra infraestructuras esenciales.
                    2. COMERCIALIZACIÓN DEL CRIMEN
                      1. Empleo del internet como herramienta del crimen para solicitar, ofrecer o incitar a la comisión de actos ilícitos
                      2. SPEAR PHISHING
                        1. Envío de correos electrónicos específicos a un grupo de individuos previamente seleccionados, con el propósito de obtener información personal.
                        Show full summary Hide full summary

                        Similar

                        Newton's Three Laws of Motion
                        PatrickNoonan
                        Social Psychology, Milgram (1963)
                        Robyn Chamberlain
                        GRE Test - Overview
                        SAT Prep Group
                        IB SL Biology: Cells
                        mcgowan-w-10
                        HRCI Glossary of Terms A-N
                        Sandra Reed
                        Evolution
                        rebeccachelsea
                        GCSE AQA Chemistry - Unit 2
                        James Jolliffe
                        Forms of Business Ownership Quiz
                        Noah Swanson
                        CHARACTERS IN OF MICE AND MEN
                        jessicasusanevans
                        Biology Unit 1a - GCSE - AQA
                        RosettaStoneDecoded
                        Histologie
                        Moloșnicov Tanciu