null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
2345422
Ataques informáticos y seguridad en la información.
Descripción
Mapa Mental sobre Ataques informáticos y seguridad en la información., creado por macontrerasm el 23/03/2015.
Mapa Mental por
macontrerasm
, actualizado hace más de 1 año
Más
Menos
Creado por
macontrerasm
hace más de 9 años
23
0
0
Resumen del Recurso
Ataques informáticos y seguridad en la información.
Los ataques informáticos son métodos que utilizan ciertos individuos para intentar...
Tomar el control, desestabilizar o dañar otro sistema informático.
ATAQUES INFORMÁTICOS
Ataques de Seguridad
Activos
Intenta alterar los recursos del sistema o afectar su funcionamiento
Tiene cuatro categorias
Denegación de un servicio
Causa inaccesibilidad a usuarios legítimos
Conocido como DoS, muy común y eficaz
Se saturan las conexión logrando gran flujo y cerrando la comunicacion
Modificación de mensajes
Toma un mensaje legítimo es alterado y luego se envía un mensaje distorsionado y no autorizado
Ej: Permitir a Jhon leer archivo - Permitir a Miguel leer archivo
Repetición
Realiza captura pasiva de datos y retransmite un efecto no deseado
Conocido como ataque REPLAY
Enmascaramiento
Cuando una entidad pretende ser otra entidad diferente
Se puede captar una secuencia de autenticación y reemplazarla por otra
Suplantación de Identidad
Pasivos
Intenta conocer, escuchar o monitorear
La agresión puede ser, divulgación del contenido y análisis de trafico
ATAQUES INFORMATICOS
Son medidas preventivas y reactivas en las organizaciones que permiten resguardar y proteger la información
Buscando mantener:
Confidencialidad
Asegurar el acceso a la información únicamente al personal autorizado
Autenticación
Verifica la identidad del emisor
Password, passphrase, tarjetas inteligentes, huellas dactilares, token, verificacion de voz, patrones oculares etc.
Disponibilidad
Es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.
Alta disponibilidad
Prevención de ataque de DoS
Integridad de la info
Es mantener los datos libres de modificaciones no autorizadas
Mantener con exactitud la información tal cual fue generada
Sin manipulación o alteración
SEGURIDAD DE LA INFORMACIÓN
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
seis procesos de la ARH. Administración de Recursos Humanos
hcoloradocruz39
Test de Conocimiento General
Diego Santos
Fichas para oposiciones de auxiliar de enfermería
leyvamiri
Los agentes de la economía
María Eugenia Méndez Piamba
FILOSOFÍA MEDIEVAL
Víctor Andrés Martínez Caldas
GRAMÁTICA
Ulises Yo
INCONTINENCIA Y PROLAPSO
Luz Moor
Consejos para estudiar un examen a última hora
Len Sanz
Conéctate a un Mundo de Conocimiento con los Grupos de GoConqr
Diego Santos
La Plena Edad Media y el feudalismo
Galo Pérez San Millán
FGM-3. REALES ORDENANZAS PARA LAS FUERZAS ARMADAS (I)
antonio del valle
Explorar la Librería