Seguridad Web

Descrição

DDMI- Arquitectura Web Ricardo Quintana Ochoa
unidimensionalPsychologist .
Mapa Mental por unidimensionalPsychologist ., atualizado more than 1 year ago
unidimensionalPsychologist .
Criado por unidimensionalPsychologist . aproximadamente 8 anos atrás
38
0

Resumo de Recurso

Seguridad Web
  1. Quién Lo Hace?
    1. White Hats
      1. El término Sombrero Blanco en Internet se refiere a un hacker (o pirata informático) ético, o un experto de seguridad informática, quién se especializa en pruebas de penetración y en otras metodología.s para asegurar la seguridad de los sistemas informáticos de una organización.1 Un hacker ético es un término inventado por IBM. Es utilizado para diferenciar a los hackers que actúan sin dolor de los que si, mejor conocidos como crackers o hackers de sombrero negro.2 Los hackers sombrero blanco, cuando trabajan en equipo, se les conoce como "sneakers", equipos rojos, o equipos tigre.
      2. Black Hats
        1. Un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco. También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
        2. Grey Hats
          1. Un sombrero gris, en la comunidad hacker, hace referencia a un hacker talentoso que a veces actúa ilegalmente, pero con buenas intenciones. Son un híbrido entre los hackers de sombrero blanco y de sombrero negro. Usualmente no atacan por intereses personales o con malas intenciones, pero están preparados para cometer delitos durante el curso de sus hazañas tecnológicas con el fin de lograr una mayor seguridad.1 Mientras que los hacker sombrero blanco suelen comunicar a las empresas sobre brechas de seguridad en forma silenciosa, los hackers sombrero gris son más propensos a avisar a la comunidad hacker, además de las compañías, y simplemente observar las consecuencias.
        3. Por qué Lo hacen?
          1. Financiación: Los grupos terroristas están empleando la red, como otras organizaciones, para financiarse.
            1. Guerra psicológica Se está usando el ciberespacio para librar la llamada “guerra psicológica”.
              1. Reclutamiento La red está sirviendo para reclutar a miembros, de la misma manera que algunas personas la usan para ofrecer sus servicios.
                1. Interconexión y comunicación Además, Internet les está proporcionando medios baratos y eficaces de in- terconexión.
                  1. Coordinación y ejecución de acciones Pero los terroristas no sólo emplean la red para comunicarse sino también para coordinarse y llevar a cabo sus acciones.
                  2. Cómo Prevenirlo?
                    1. Fuerte Contraseña: Utilice siempre diferentes contraseña para diferentes cuentas de su propiedad y nunca cometa el error de escribirla físicamente sobre un pedazo de papel ni en cualquier lugar. Siempre debe cambiar su contraseña con regularidad y asegúrese de que su dispositivo está completamente protegido.
                      1. El uso de redes sociales con cautela. Sea sensato al publicar cualquier cosa en redes sociales. Una vez el contenido está en internet, se queda allí para siempre.
                        1. Proteja su información personal identificable. Tenga cuidado al revelar información personal como nombre, dirección, número de teléfono o información financiera en internet
                          1. Evite ser estafado. Piense varias veces antes de hacer clic en cualquier enlace que le pide cualquier información personal.
                          2. Cómo lo Hacen?
                            1. Hacking: es una forma de delincuencia por la que se accede a información personal o confidencial almacenada en la base de datos de sistemas pertenecientes a cualquier persona u organización desde una ubicación remota.
                              1. Violación de derechos de autor: Por lo general, tiene lugar cuando alguien publica artículos, películas, música o contenidos en general que son propiedad de otras personas y sin su consentimiento expreso.
                                1. Ciber Stalking. Es una forma de acoso en línea en el que la presa o el objetivo es torturado por una serie de mensajes en línea o mensajes de correo electrónico.
                                  1. Phishing. Es una de las principales formas de ciberdelincuencia y las personas más afectadas por este ciberdelito son aquellas que utilizan internet como medio para sus transacciones en efectivo y otros servicios relacionados con la banca.
                                    1. Software malicioso. También se conoce como malware, que es básicamente un programa de ordenador que, una vez ejecutado, puede dar el control parcial o total de su equipo a los criminales y así éstos pueden acceder fácilmente a cualquier información sensible o dañar/robar datos.
                                      1. Abusos infantiles. Esta es también una de las principales formas de delitos cibernéticos por la que usuarios adultos acosan a menores de edad a través de chat o mensajes de correo electrónico para obtener imágenes de carácter erótico y/o pornográfico
                                      2. Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

                                        Semelhante

                                        Mapa Mental Planificación estratégica
                                        Verny Fernandez
                                        Mapa Conceptual
                                        Julio Perez
                                        TEORIAS CONTEMPORANEAS
                                        karen lorena miranda rojas
                                        Mapa Conceptual
                                        natalia forteza
                                        Historia de la Música
                                        Alicia Maqueira Atienza
                                        Mapa Mental de Tics
                                        erika.m.ortiz
                                        Cómo crear un Mapa Mental
                                        Maria Camila Ospina Valoy
                                        Mapa Conceptual
                                        Brisa Jimenez Robles
                                        Países desarrollados y subdesarrollados
                                        sara.garcia.2eso
                                        "TRIADA ECOLOGICA"
                                        Arely Reyes
                                        Aplicaciones Automatas
                                        Diego Zerkk