Introducción a la seguridad informática

Beschreibung

Descripción
javier rodriguez diaz
Mindmap von javier rodriguez diaz, aktualisiert more than 1 year ago
javier rodriguez diaz
Erstellt von javier rodriguez diaz vor fast 2 Jahre
2
0

Zusammenfassung der Ressource

Introducción a la seguridad informática
  1. definicón: proteger datos información o personas de ajentes externos o no autorizados
    1. Que proteger
      1. equipos
        1. sustracción, equipos no autorizado y mantenimiento preventivo
        2. Aplicaciones
          1. aplicaciones extricatamente necesaria y configuración de nuevos equipos
          2. Datos
            1. protegidos contra suftware malicioso , almacenamiento redundante y almacenamiento redundante
            2. comunicaciones:
              1. canales cifrados, controlar las conexiones y los canales no deseados
            3. Clasificación de seguridad
              1. seguridad física
                1. Definición: Cubre todo lo referido a equipos informáticos: Ordenadores, servidores y equipos de red. Sus principales amenazas son los desastres naturales, robos y fallos del suministro
                2. seguridad lógica
                  1. Definición: Se refiere a las distintas aplicaciones que se ejecutan en distintos equipos. Sus principales amenazas son Virus, Malware , perdida de datos ataques a las distintas aplicaciones de los servidores
                  2. Seguridad Pasiva
                    1. Definición: Son todos los mecanismos que, cuando sufrimos un ataque, Nos permiten recuperarnos razonablemente bien
                    2. seguridad activa
                      1. Definición: Intenta protegernos de los ataques mediante la adopción de medidas que protejan los activos de la empresa
                    3. Confidencialidad
                      1. definición: La confidencialidad intenta que la información solo sea utilizada por las personas o maquinas autorizadas
                      2. Integridad
                        1. Definición: Sus datos queden estar almacenados tal y como espera el usuario y que no sean alterados sin su consentimiento
                        2. Disponibilidad
                          1. Definición: Intenta que los usuarios puedan acceder a los servicios con normalidad en el horario establecido.
                          2. No repudio
                            1. definición: Se refiere a que, ante una relación de dos partes, intentaremos evitar que cualquiera de ellas pueda negar que participara en la relación
                            2. Vulnerabilidad, Malware, Exploit
                              1. definicón: una vulnerabilidad es un defecto de una aplicación que puede ser aprovechado por un atacante. si lo descubre, el atacante programara un software (llamado Malware) que utilizara esa vulnerabilidad para tomar control de la maquina( Exploit ) o realizar cualquier operación no autorizada
                                1. tipos de vulnerabilidades
                                  1. Vulnerabilidades reconocidas por el suministrador
                                    1. Vulnerabilidades reconocidas por el suministrador
                                      1. Vulnerabilidades no reconocidas por el suministrador
                                      2. tipos de Malware:
                                        1. Virus
                                          1. Gussanos
                                            1. Trollanos
                                          Zusammenfassung anzeigen Zusammenfassung ausblenden

                                          ähnlicher Inhalt

                                          Politik von Bismarck
                                          fio xxx
                                          IKA-Theoriefragen Serie 01 (15 Fragen)
                                          IKA ON ICT GmbH
                                          KPOL-Fragen
                                          Lisa-Maria Hauschild
                                          Die Zelle
                                          Tahir Celikkol
                                          Globalization
                                          Laura Overhoff
                                          LEK 1
                                          Peter M
                                          HTML Quiz - Grundlagen
                                          Alexander T
                                          Meth: QUANTI
                                          max knoll
                                          MS-1.3 Folienpaket 2
                                          Markus Voßmann
                                          Vetie - Spezielle Pathologie 2016
                                          Birte Schulz
                                          Vetie - Berufsrecht 2020 (Matrikel 15)
                                          Jana r