Ef Mavg
Ef Mavg
Ef Mavg
DE MÉXICO
Arquitectura de sistemas gerenciales para la
toma de decisiones
Entregable Final
Docente:
JUAN PABLO NATERAS MARIN
Fecha: 23/03/2019
VULNERABILIDAD Y ABUSO DE LOS SISTEMAS
Vulnerabilidades de Internet
Las redes públicas grandes, como Internet, son más vulnerables que las internas,
ya que están abiertas para casi cualquiera. Internet es tan grande que, cuando
ocurren abusos, pueden tener un impacto mucho muy amplio. Cuando Internet se
vuelve parte de la red corporativa, los sistemas de información de la organización
son aún más vulnerables a las acciones de personas externas. Las computadoras
que tienen conexión constante a Internet mediante módems de cable o líneas de
suscriptor digitales (DSL) son más propensas a que se infiltren personas externas
debido a que usan direcciones de Internet fijas, mediante las cuales se pueden
identificar con facilidad (con el servicio de marcación telefónica, se asigna una
dirección temporal de Internet a cada sesión).
Spoofing y Sniffing
El spoofing también puede implicar el hecho de redirigir un vínculo Web a una
dirección distinta de la que se tenía pensada, en donde el sitio se hace pasar por el
destino esperado. Por ejemplo, si los hackers redirigen a los clientes a un sitio Web
falso que se ve casi igual que el sitio verdadero, pueden recolectar y procesar
pedidos para robar de manera efectiva la información de negocios, así como la
información confidencial de los clientes del sitio verdadero. Un husmeador (sniffer)
es un tipo de programa espía que monitorea la información que viaja a través de
una red. Cuando se utilizan de manera legítima, los husmeadores ayudan a
identificar los potenciales puntos problemáticos en las redes o la actividad criminal
en las mismas.
Robo de identidad
El robo de identidad es un crimen en el que un impostor obtiene piezas clave de
información personal, como números de identificación del seguro social, números
de licencias de conducir o números de tarjetas de crédito, para hacerse pasar por
alguien más. La información se puede utilizar para obtener crédito, mercancía o
servicios a nombre de la víctima, o para proveer al ladrón credenciales falsas. El
robo de identidad ha prosperado en Internet, en donde los archivos de tarjetas de
crédito son uno de los principales objetivos de los hackers de sitios Web. Además,
los sitios de comercio electrónico son maravillosas fuentes de información personal
sobre los clientes: nombre, dirección y número telefónico. Armados con esta
información, los criminales pueden asumir nuevas identidades y establecer nuevos
créditos para sus propios fines.
Firewalls Los firewalls evitan que los usuarios sin autorización accedan a redes
privadas. Un firewall es una combinación de hardware y software que controla el
flujo de tráfico de red entrante y saliente. Por lo general se colocan entre las redes
internas privadas de la organización y las redes externas que no son de confianza
como Internet, aunque también se pueden utilizar firewalls para proteger una parte
de la red de una compañía del resto de la red