Documente Academic
Documente Profesional
Documente Cultură
Informacin I
VII. Seguridad y tica
VII.3
Roberto Castaeda
12-01-20101
Agenda
1.
2.
3.
4.
tica
Crimen Tecnolgicos
Hacking
Virus
Agenda
5.
6.
7.
8.
9.
Objetivos
Empleo
Individualidad
Condiciones de trabajo
Provacidad
Criminalidad
Salud
13-4
Objetivos
13-5
13-9
Optimizar
13-10
corporativo
13-11
13-12
Su
Proporcionalidad
El
Consentimiento
Aquellos
13-14
Justicia
Riesgos Minimizados
13-15
13-16
Crimenes tecnolgicos
13-18
13-19
Hacking
Hacking is
Cracker
13-20
Denegacin de Servicio
Sobrecargar
Scans
Pruebas
Sniffer
Spoofing
13-22
Trojan House
Back Doors
Applets Malicioso
War Dialing
Programas
Bombas Logicas
Una
Buffer Overflow
Sobrecargar
Password Crackers
Social Engineering
Dumpster Diving
13-25
Cyber Ladrones
13-26
Sniffers
13-27
Porno
Hacking
13-28
Piratera de Software
Piratera de Software
Uso
no autorizado de programas de
computacin
Licenciamiento
Comprar
Virus y Gusanos
Comnmente transmitidas:
My Doom, 2004
13-31
Netsky, 2004
Gusanos
Se
Se
13-32
SoBig, 2004
Gusano
Busca
Se
Klez, 2002
Gusano
Explota
vulnerabilidades e Outlook
Desactiva
Borra
los antivirus
13-34
Sasser, 2004
Explota
Manda
13-35
Adware y Spyware
Adware
Software
Permite
publicidad no deseada
Spyware
Adware
13-37
Security Management
El xito de la seguridad
es la exactitud,
integridad y seguridad
de todos los datos,
procesos y recursos
13-61
Medidas de Seguridad
Encryptamiento
Data
Solo
El
13-62
13-63
Medidas de Seguridad
Provee
Puede
13-64
13-65
Ataques de denegacin de
servicios
El sitio de la victima
El ISP de la Victima
Buscar vulnerabilidades
En el ISP
Monitorear
En el Website de la victima
Crear
13-67
Defensas de seguridad
inrterconectada
Monitoreo de Email
Anti virus
13-68
Codigos de Securidad
Passwords cifrados
Security Monitores
13-69
Biometrics
Dispositivos
Control de fallas
Prevenir
Mantenimiento
Preventivo
Guardar
Fail-save
Fail-soft
13-71
13-72
13-73
Auditing IT Security
IT Security Audits
Performed
Review
Goal
13-74
13-75
Gracias