Ataques informáticos y seguridad en la información.

Beschreibung

Mindmap am Ataques informáticos y seguridad en la información., erstellt von macontrerasm am 23/03/2015.
macontrerasm
Mindmap von macontrerasm, aktualisiert more than 1 year ago
macontrerasm
Erstellt von macontrerasm vor fast 10 Jahre
24
0

Zusammenfassung der Ressource

Ataques informáticos y seguridad en la información.
  1. Los ataques informáticos son métodos que utilizan ciertos individuos para intentar...
    1. Tomar el control, desestabilizar o dañar otro sistema informático.
      1. ATAQUES INFORMÁTICOS
        1. Ataques de Seguridad
          1. Activos
            1. Intenta alterar los recursos del sistema o afectar su funcionamiento
              1. Tiene cuatro categorias
                1. Denegación de un servicio
                  1. Causa inaccesibilidad a usuarios legítimos
                    1. Conocido como DoS, muy común y eficaz
                      1. Se saturan las conexión logrando gran flujo y cerrando la comunicacion
                    2. Modificación de mensajes
                      1. Toma un mensaje legítimo es alterado y luego se envía un mensaje distorsionado y no autorizado
                        1. Ej: Permitir a Jhon leer archivo - Permitir a Miguel leer archivo
                      2. Repetición
                        1. Realiza captura pasiva de datos y retransmite un efecto no deseado
                          1. Conocido como ataque REPLAY
                        2. Enmascaramiento
                          1. Cuando una entidad pretende ser otra entidad diferente
                            1. Se puede captar una secuencia de autenticación y reemplazarla por otra
                              1. Suplantación de Identidad
                    3. Pasivos
                      1. Intenta conocer, escuchar o monitorear
                        1. La agresión puede ser, divulgación del contenido y análisis de trafico
                  2. ATAQUES INFORMATICOS
                  3. Son medidas preventivas y reactivas en las organizaciones que permiten resguardar y proteger la información
                    1. Buscando mantener:
                      1. Confidencialidad
                        1. Asegurar el acceso a la información únicamente al personal autorizado
                          1. Autenticación
                            1. Verifica la identidad del emisor
                              1. Password, passphrase, tarjetas inteligentes, huellas dactilares, token, verificacion de voz, patrones oculares etc.
                        2. Disponibilidad
                          1. Es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.
                            1. Alta disponibilidad
                              1. Prevención de ataque de DoS
                          2. Integridad de la info
                            1. Es mantener los datos libres de modificaciones no autorizadas
                              1. Mantener con exactitud la información tal cual fue generada
                                1. Sin manipulación o alteración
                          3. SEGURIDAD DE LA INFORMACIÓN
                          Zusammenfassung anzeigen Zusammenfassung ausblenden

                          ähnlicher Inhalt

                          Voci Unit 10
                          escobar.annelize
                          Imperialismus
                          sandya.zimmerman
                          Klausurfragen aktuell
                          Anne Malten
                          Faust I
                          barbara91
                          Dramenanalyse
                          sysa
                          Analytische Geometrie
                          sonnenblume1997
                          Einführung für GoConqr - Ausführlich
                          Laura Overhoff
                          La mondialisation - Vocab
                          Gaelle Bourgeois
                          Vetie Tierhygiene-Quiz 2013
                          Carolina Heide
                          Vetie - Arzneimittelverordnung 2014
                          Peter Christian Ponn
                          Reprospass 4
                          S J