La seguridad basada en autentificacion de usuario es la mas usada, nos
permite administrar y asignar derechos a los usuarios de red.
Annotations:
que es
Ataque de espionaje en lineas:
se da cuando alguien escucha
cierta conversacion en la que
no es invitado.
La politica de seguridad de la informacion establece que: - ser
holistica (cubrir todos los aspectos relacionados a la misma).
-Adecuarse a las necesidades y recursos. -Ser atemporal.
-Definir estrategias y criterios genereales a adoptar en distintas
funciones y actividades.
Tecnologias
de seguridad
Muros de Fuego: Un buen firewall o muro de
fuego ayuda a impedir que extraños accedan
a su PC desde internet
Encriptacion: Se esta haciendo cada
vez mas necesario debido a que evita
el robo de claves de tarjetas de credito,
numero de cuentas corrientes y en
general toda la informacion que pasa
por internet
Honeypot: su intencion es
ataer atacantes simulando ser
sistemas debiles a ataques
informaticos, obteniendo de
esta forma informacion del
atacante y sus tecnicas
definicion
tipos de ataques
Ataque de intercepcion: se dedica a
desviar la informacion a otro punto
que no sea la del destinatario.
Ataque de modificacion: se dedica a
alterar la informacion que se
encuentra de alguna forma ya
validada en computadoras y bases
de datos.