Introducción a la seguridad informática

Description

Descripción
javier rodriguez diaz
Mind Map by javier rodriguez diaz, updated more than 1 year ago
javier rodriguez diaz
Created by javier rodriguez diaz almost 2 years ago
2
0

Resource summary

Introducción a la seguridad informática
  1. definicón: proteger datos información o personas de ajentes externos o no autorizados
    1. Que proteger
      1. equipos
        1. sustracción, equipos no autorizado y mantenimiento preventivo
        2. Aplicaciones
          1. aplicaciones extricatamente necesaria y configuración de nuevos equipos
          2. Datos
            1. protegidos contra suftware malicioso , almacenamiento redundante y almacenamiento redundante
            2. comunicaciones:
              1. canales cifrados, controlar las conexiones y los canales no deseados
            3. Clasificación de seguridad
              1. seguridad física
                1. Definición: Cubre todo lo referido a equipos informáticos: Ordenadores, servidores y equipos de red. Sus principales amenazas son los desastres naturales, robos y fallos del suministro
                2. seguridad lógica
                  1. Definición: Se refiere a las distintas aplicaciones que se ejecutan en distintos equipos. Sus principales amenazas son Virus, Malware , perdida de datos ataques a las distintas aplicaciones de los servidores
                  2. Seguridad Pasiva
                    1. Definición: Son todos los mecanismos que, cuando sufrimos un ataque, Nos permiten recuperarnos razonablemente bien
                    2. seguridad activa
                      1. Definición: Intenta protegernos de los ataques mediante la adopción de medidas que protejan los activos de la empresa
                    3. Confidencialidad
                      1. definición: La confidencialidad intenta que la información solo sea utilizada por las personas o maquinas autorizadas
                      2. Integridad
                        1. Definición: Sus datos queden estar almacenados tal y como espera el usuario y que no sean alterados sin su consentimiento
                        2. Disponibilidad
                          1. Definición: Intenta que los usuarios puedan acceder a los servicios con normalidad en el horario establecido.
                          2. No repudio
                            1. definición: Se refiere a que, ante una relación de dos partes, intentaremos evitar que cualquiera de ellas pueda negar que participara en la relación
                            2. Vulnerabilidad, Malware, Exploit
                              1. definicón: una vulnerabilidad es un defecto de una aplicación que puede ser aprovechado por un atacante. si lo descubre, el atacante programara un software (llamado Malware) que utilizara esa vulnerabilidad para tomar control de la maquina( Exploit ) o realizar cualquier operación no autorizada
                                1. tipos de vulnerabilidades
                                  1. Vulnerabilidades reconocidas por el suministrador
                                    1. Vulnerabilidades reconocidas por el suministrador
                                      1. Vulnerabilidades no reconocidas por el suministrador
                                      2. tipos de Malware:
                                        1. Virus
                                          1. Gussanos
                                            1. Trollanos
                                          Show full summary Hide full summary

                                          Similar

                                          Causes of the Cold War Quiz
                                          Fro Ninja
                                          06 PROJECT TIME MANAGEMENT
                                          miguelabascal
                                          10 Mind Mapping Strategies for Teachers
                                          Andrea Leyden
                                          An Inspector calls Techniques
                                          anya14
                                          HISTOGRAMS
                                          Elliot O'Leary
                                          Biology B2.2
                                          Jade Allatt
                                          FUNCTIONALIST ROLE OF EDUCATION
                                          ashiana121
                                          Using GoConqr to learn French
                                          Sarah Egan
                                          Chemistry GCSE Review - States of Matter, Particles, Atoms, Elements, Compounds and Mixtures
                                          Morgan Overton
                                          The Periodic Table
                                          asramanathan
                                          MAPA MENTAL DISEÑO GRAFICO
                                          Lizbeth Domínguez