Ataques informáticos y seguridad en la información.

Descripción

Mapa Mental sobre Ataques informáticos y seguridad en la información., creado por macontrerasm el 23/03/2015.
macontrerasm
Mapa Mental por macontrerasm, actualizado hace más de 1 año
macontrerasm
Creado por macontrerasm hace más de 9 años
23
0

Resumen del Recurso

Ataques informáticos y seguridad en la información.
  1. Los ataques informáticos son métodos que utilizan ciertos individuos para intentar...
    1. Tomar el control, desestabilizar o dañar otro sistema informático.
      1. ATAQUES INFORMÁTICOS
        1. Ataques de Seguridad
          1. Activos
            1. Intenta alterar los recursos del sistema o afectar su funcionamiento
              1. Tiene cuatro categorias
                1. Denegación de un servicio
                  1. Causa inaccesibilidad a usuarios legítimos
                    1. Conocido como DoS, muy común y eficaz
                      1. Se saturan las conexión logrando gran flujo y cerrando la comunicacion
                    2. Modificación de mensajes
                      1. Toma un mensaje legítimo es alterado y luego se envía un mensaje distorsionado y no autorizado
                        1. Ej: Permitir a Jhon leer archivo - Permitir a Miguel leer archivo
                      2. Repetición
                        1. Realiza captura pasiva de datos y retransmite un efecto no deseado
                          1. Conocido como ataque REPLAY
                        2. Enmascaramiento
                          1. Cuando una entidad pretende ser otra entidad diferente
                            1. Se puede captar una secuencia de autenticación y reemplazarla por otra
                              1. Suplantación de Identidad
                    3. Pasivos
                      1. Intenta conocer, escuchar o monitorear
                        1. La agresión puede ser, divulgación del contenido y análisis de trafico
                  2. ATAQUES INFORMATICOS
                  3. Son medidas preventivas y reactivas en las organizaciones que permiten resguardar y proteger la información
                    1. Buscando mantener:
                      1. Confidencialidad
                        1. Asegurar el acceso a la información únicamente al personal autorizado
                          1. Autenticación
                            1. Verifica la identidad del emisor
                              1. Password, passphrase, tarjetas inteligentes, huellas dactilares, token, verificacion de voz, patrones oculares etc.
                        2. Disponibilidad
                          1. Es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.
                            1. Alta disponibilidad
                              1. Prevención de ataque de DoS
                          2. Integridad de la info
                            1. Es mantener los datos libres de modificaciones no autorizadas
                              1. Mantener con exactitud la información tal cual fue generada
                                1. Sin manipulación o alteración
                          3. SEGURIDAD DE LA INFORMACIÓN
                          Mostrar resumen completo Ocultar resumen completo

                          Similar

                          seis procesos de la ARH. Administración de Recursos Humanos
                          hcoloradocruz39
                          Test de Conocimiento General
                          Diego Santos
                          Fichas para oposiciones de auxiliar de enfermería
                          leyvamiri
                          Los agentes de la economía
                          María Eugenia Méndez Piamba
                          FILOSOFÍA MEDIEVAL
                          Víctor Andrés Martínez Caldas
                          GRAMÁTICA
                          Ulises Yo
                          INCONTINENCIA Y PROLAPSO
                          Luz Moor
                          Consejos para estudiar un examen a última hora
                          Len Sanz
                          Conéctate a un Mundo de Conocimiento con los Grupos de GoConqr
                          Diego Santos
                          La Plena Edad Media y el feudalismo
                          Galo Pérez San Millán
                          FGM-3. REALES ORDENANZAS PARA LAS FUERZAS ARMADAS (I)
                          antonio del valle