1. La seguridad
de la información
-Confidencialidad
-Integridad
-Disponibilidad
-Autentificación
-Autorización
-Cifrado
-No repudio
-Vulnerabilidad
-Seguridad de la
información
2. Amenazas a la
seguridad
-Tipos de
amenazas:
Humanas
·Ataques
pasivos: Usuarios con conociminetos básicos
Hackers
·Ataques activos:
Antiguos empleados de una organización
Crackers y
otros atacantes
Lógicas
·Software
malicioso
·Vulnerabilidades
del software
Físicas
·Fallos
en los dispositivos
·Accidentes
·Catástrofes
Naturales
-Conductas a la
seguridad:
·Activa:
-Control de acceso
-Encriptación
-Software de
seguridad informática
-Firmas y
certificados digitales
-Protocolos seguros
·Pasiva:
-Herramientas
delimpieza
-Copias de seguridad
-Sistemas de
alimentación ininterrumpida
-Dispositivos NAS
-Sistemas
redundantes
3. Malware
-Tipos de Malware:
·Virus
·Gusano
·Troyano
·Spyware
·Adware
·Ransomware
·Rogue
·Rootkit
-Otros tipos:
·Phishing
·Pharming
·Spam
·Hoax
4.Ataques a los sistemas informáticos:
-Tipos de ataques
·Interrupción
·Intercepción
·Modifiación
·Suplantación
-Ingienería social
-Ataques remotos
·Inyección de código
·Escaneo de puertos
·Denegación de servico
·Escuchas de red
·Spooting
·Fuerza bruta
·Elevación de privilegios
5. Protección contra el malware
-Políticas de seguridad
-Antivirus
6. Cifrado de la información
-Criptografía , Criptología y Criptoanálisis
-Tipos de criptología:
·Simétrica
·Asimétrica
·Pública
7.Firma eléctronica y certificado digital
La firma electrónica
Certificado digital
Autroridades de certificación
8.Navegación segura:
-Buenas prácticas de navegación ...
-Navegación privada
-Navegación anónima
-Navegación Proxy
9.Privacidad de la información:
-Amenazas a la privacidad:
-Antiespías
10. Protección de las conexiones en red
-Cortafuegos
-Red privada virtual
-Certificados SSL/TLS de servidor web y HTTPS
No hay comentarios:
Publicar un comentario