Actividad 1 Keyloggers AndresRobles RodrigoPuentes
Actividad 1 Keyloggers AndresRobles RodrigoPuentes
Actividad 1 Keyloggers AndresRobles RodrigoPuentes
Wiki Keyloggers
Presentado por:
13-11-2022
LINK WIKI
https://sites.google.com/view/wiki-sap-grc-y-open-
pages/presentaci%C3%B3n?authuser=0
Gobierno, Riesgo y Cumplimiento (GRC)
Es una estrategia adoptada por todas las organizaciones para comunicar de manera
efectiva y eficiente las mismas metodologías de gobierno corporativo y gestión de
riesgos comerciales mientras se cumple con los mandatos regulatorios.
Imagen 1. Creación
Propia
El modelo de negocio para un programa de GRC debe conocer las relaciones entre
los tipos de riesgos, agentes internos de la compañía y entes regulatorios,
considerando que el ambiente es cambiante, y por lo tanto los riesgos como los
requerimientos de cumplimiento están constante evolución.
Imagen 2. Creación
Propia
Keyloggers
Los keyboard loggers son programas o dispositivos que registran las teclas
pulsadas, a veces con el objetivo delictivo de robar o copiar información confidencial
de los usuarios, como los datos de inicio de sesión y las contraseñas y enviarlos a
terceros sin autorización. Esto es una amenaza para la seguridad de tus
contraseñas de correo electrónico, cuentas en las redes sociales o información
bancaria. Sin embargo, no solo los hackers y ciberdelincuentes utilizan estos
keyloggers: los servicios de inteligencia de organizaciones y gobiernos también los
utilizan para espiar datos confidenciales. Aunque el término keylogger se utiliza a
menudo como sinónimo de spyware, realmente no son lo mismo. Mientras que
spyware es el término genérico para el software malicioso que roba información del
usuario, el término "keylogger" es más preciso, ya que solo registra las teclas.
Características
Gobierno
El gobierno de TI, hace parte del gobierno empresarial. Se explica como la
estructura de procesos y relaciones para controlar y dirigir las compañías para logar
sus objetivos, mediante agregar valor, el tiempo que se gana mediante el retorno y
riesgo de las TI y sus procesos.
El gobierno de TI integra e institucionaliza las buenas prácticas para garantizar que
TI en la empresa soporta los objetivos del negocio. Facilita que la empresa
aproveche al máximo su información, maximiza los beneficios, capitaliza las
oportunidades y gana ventajas competitivas (Palao, 2010).
Riesgo
El riesgo de TI se define como el potencial de pérdida o daño si una amenaza
explota las vulnerabilidades en los recursos informáticos de una organización
(infraestructura de TI, aplicaciones, datos, etc.). En términos generales, esto abarca
todo tipo de riesgos que pueden interrumpir su negocio, como riesgos de seguridad
cibernética, cortes de energía, desastres, errores humanos, fallas de
software/hardware, etc. terminología.
Cumplimiento TI
El cumplimiento TI es el conjunto de medidas que una organización debe desarrollar
para cumplir con sus obligaciones legales, contractuales o voluntariamente
asumidas y los requisitos de seguridad derivados de ellas en el proceso de gestión
de los sistemas de información empresarial definidos en su conjunto.
Cuadro comparativo
Los Keyloggers son software difícil de detectar por el equipo de TI, causando
muchos daños y fuga de información para la compañía puesto a que se va
almacenando todo lo que se digita el día a día.
Referencias
editor E (2022) Gobernabilidad, Riesgo y cumplimiento (GRC): ¿Por qué es
importante?, Software ISO.
https://www.isotools.org/2019/09/17/gobernabilidad-riesgo-y-cumplimiento-grc-por-
que-es-importante/
Deloittte (2009) Gobierno, Riesgo y Cumplimiento GRC.
https://www2.deloitte.com/content/dam/Deloitte/co/Documents/risk/GRC%20-
%20Gobierno%20Riesgo%20y%20Cumplimiento.pdf
Keyloggers: ¿Cómo funcionan y cómo te proteges de Ellos? IONOS Digital Guide.
https://www.ionos.es/digitalguide/servidores/seguridad/que-son-los-keyloggers/
Institute, por L.I.S.A. Qué son Los keyloggers: Tipos, modus operandi, Medidas
Preventivas y consejos, LISA Institute.
https://www.lisainstitute.com/blogs/blog/keyloggers-tipos-modus-operandi-
medidas-preventivas-consejos
Palao, M. (2010). Reflexión sobre el Estado del Arte del Buen Gobierno TIC. Bogotá:
ISACA.