martes, 4 de febrero de 2020

Esquema.UD4



1. La seguridad de la información

-Confidencialidad
-Integridad
-Disponibilidad
-Autentificación
-Autorización
-Cifrado
-No repudio
-Vulnerabilidad
-Seguridad de la información

2. Amenazas a la seguridad

-Tipos de amenazas:

Humanas 

·Ataques pasivos: Usuarios con conociminetos básicos
Hackers

·Ataques activos: Antiguos empleados de una organización
Crackers y otros atacantes


Lógicas 

·Software malicioso
·Vulnerabilidades del software

Físicas

·Fallos en los dispositivos
·Accidentes
·Catástrofes Naturales

-Conductas a la seguridad:

·Activa:

-Control de acceso
-Encriptación
-Software de seguridad informática
-Firmas y certificados digitales
-Protocolos seguros

·Pasiva:

-Herramientas delimpieza
-Copias de seguridad
-Sistemas de alimentación ininterrumpida
-Dispositivos NAS
-Sistemas redundantes

 
3. Malware

-Tipos de Malware:

·Virus
·Gusano
·Troyano
·Spyware
·Adware
·Ransomware
·Rogue
·Rootkit


-Otros tipos:

·Phishing
·Pharming
·Spam
·Hoax

4.Ataques a los sistemas informáticos:

-Tipos de ataques

·Interrupción
·Intercepción 
·Modifiación
·Suplantación

-Ingienería social

-Ataques remotos

·Inyección de código
·Escaneo de puertos
·Denegación de servico
·Escuchas de red
·Spooting
·Fuerza bruta
·Elevación de privilegios

5. Protección contra el malware

-Políticas de seguridad
-Antivirus

6. Cifrado de la información 

-Criptografía , Criptología y Criptoanálisis

-Tipos de criptología:

·Simétrica
·Asimétrica
·Pública

7.Firma eléctronica y certificado digital

La firma electrónica 
Certificado digital
Autroridades de certificación

8.Navegación segura:

-Buenas prácticas de navegación ...
-Navegación privada
-Navegación anónima
-Navegación Proxy

9.Privacidad de la información:

-Amenazas a la privacidad:
-Antiespías

10. Protección de las conexiones en red

-Cortafuegos
-Red privada virtual
-Certificados SSL/TLS de servidor web y HTTPS


No hay comentarios:

Publicar un comentario