Un banco es seguro, ¿no?

Descrição

Mapa Mental sobre Un banco es seguro, ¿no?, criado por normis_azula em 25-09-2013.
normis_azula
Mapa Mental por normis_azula, atualizado more than 1 year ago
normis_azula
Criado por normis_azula aproximadamente 11 anos atrás
100
0

Resumo de Recurso

Un banco es seguro, ¿no?
  1. la seguridad en muchos de los bancos e instituciones financieras no es tan buena como los responsables imaginan
    1. En la lejana Estonia
      1. algunas veces, incluso una persona que no es hacker puede penetrar en un banco.
        1. Avances
          1. Ya a principios de los noventa, Estonia comenzó a implementar la infraestructura para la banca electrónica.
            1. Los cajeros automáticos y la banca por Internet.
              1. Es muy moderna
                1. ofrecen tecnología y servicios informáticos a otros países europeos.
                  1. ya sea banca por Internet o tarjetas de crédito.
                  2. El banco de Perogie
                    1. elemento de formulario oculto
                      1. Cambió los atributos
                        1. apuntara al archivo de contraseñas
                          1. craquear "John the Ripper"
                      2. comunico a superiores y ellos informaron al banco.
                        1. Su empresa recibió una oferta para seguir investigando y encontrar una solución para el agujero.
                      3. Intrusión en un banco lejano
                        1. sitio web
                          1. visualizaba qué "rangos de direcciones IP (netblocks) estaban asignadas a qué organizaciones concretas".
                            1. intrusión intensiva. en banco
                              1. Gabriel
                                1. autodidacta
                                  1. entre sus programas favoritos Spy Lantern Keylogger
                                    1. seguir de cerca electrónicamente a la gente mientras trabaja
                                      1. interceptar secretamente cada tecla que pulsa en el sistema informático
                                        1. TE DEMANDAREMOS HASTA DONDE NOS PERMITA LA LEY
                          2. descubrió el informe confidencial almacenado en un servidor
                            1. obtener los hashes de contraseñas y ejecutó un programa para craquear las contraseñas utilizando el ordenador más potente al que tuvo acceso.
                              1. La contraseña del administrador del banco consistía en sólo cuatro letras en minúsculas.
                          3. ¿A quien le interesa una cuenta bancaria ?
                            1. proceso para generar transferencias
                              1. encontro como procesar transacciones, para retirar fondos de la cuenta de un cliente y enviarlos electrónicamente a otra institución financiera que puede estar en la otra parte del mundo
                                1. manual de instrucciones para llenar un formulario
                                  1. Toda esta información le sería de utilidad a todo aquel que quisiera realizar algun robo a la institución
                                    1. Al alto mando del banco, informarle de las fallas que tienen
                                    2. Contramedidas
                                      1. haber solicitado buenas practicas a los desarrolladores de la aplicacion web
                                        1. errores
                                          1. Una vigilancia relajada de la red y una escasa seguridad de las contraseñas en el servidor
                                          2. Utilizar contraseñas robustas
                                            1. SpyCop
                                              1. detectar registradores de tecleo no autorizados.
                                              2. Inspeccione minuciosamente todos los accesos que utilicen Windows Terminal Services o Citrix MetaFrame.
                                                1. Esté atento a la instalación de actualizaciones de Seguridad.
                                                  1. Restrinja los registros de usuario interactivos a las horas de trabajo.
                                                    1. Habilite auditorias al iniciar y al cerrar la sesión en cualquier sistema al que se pueda acceder de forma inalámbrica, por acceso telefónico por Internet o extranet.

                                                    Semelhante

                                                    G11-As Rochas
                                                    Carolina Silva
                                                    Classificação dos crimes
                                                    simone ferreira
                                                    Economia da China
                                                    Vitor Gomes
                                                    Informática conhecimentos básicos
                                                    thiago.tc3
                                                    Acentuação gráfica
                                                    Lúcia Amaral
                                                    Direito Administrativo
                                                    ana amaral
                                                    A APRENDIZAGEM PROFISSIONAL EM UMA EMPRESA DE COMUNICAÇÃO: UM ESTUDO À LUZ DA APRENDIZAGEM INFORMAL
                                                    eduarda Fernandes
                                                    A Era Vargas (1930-45)
                                                    Alice Sousa
                                                    Sistema nervoso
                                                    João Victor
                                                    GEOMETRIA E FIGURAS BÁSICAS
                                                    Hugo Fonseca
                                                    I wish I..
                                                    Joao Antonio