Takedown

Descripción

Mapa mental de la pelicula Takedown
Andres Ospina
Mapa Mental por Andres Ospina, actualizado hace más de 1 año
Andres Ospina
Creado por Andres Ospina hace más de 9 años
30
1

Resumen del Recurso

Takedown
  1. Seguridad informatica
    1. Hace referencia a la protección a la infraestructura, dispositivos y datos que componen un sistema de información
      1. Criptografía
        1. Es una técnica para cifrar datos, con el objetivo de alcanzar un nivel de confidencialidad en los datos
          1. Es importante realizar un proceso de cifrado de la información para evitar que los datos que sean robados sean facilmente interpretados
            1. Existen variedades de algoritmos simétricos y asimétricos que nos permite realizar la función de cifrado y descifrado de los datos que transmite un emisor
          2. Ataques Informaticos
            1. Procedimiento por el cuál una persona intenta tener el control o alterar el funcionamiento de un sistema, red o dispositivo
              1. Ataque de negación de servicios: Consiste en acceder a una red o sistema y saturar su capacidad para que los datos o la red no este disponible a los usuarios
                1. Man in the middle: el atacante supervisa el flujo de datos de ambas partes, y por lo regular falsifica las respuestas
                  1. Ataque Por Fuerza Bruta: Procedimiento para tratar de recuperar una clave usando todas las combinaciones posibles
                2. Interconexión de dispositivos
                  1. En nuestra actualidad tecnologica, un sistema de informaciòn está compuesto por diferentes tipos de dispositivos haciendo uso de una o varias redes informáticas, entre esos dispositivos tenemos, computadores, equipos celulares, impresoras, entre otros lo que facilita el acceso a los datos desde el dispositivo que ofrezca la seguridad mas baja
                  2. Ingeniería Social
                    1. Método que vulnera el punto mas sensible en un sistema de información y que ningún firewall o sistema antivirus lo puede proteger. El Usuario
                      1. En la pelicula podemos observar como un porcentaje alto de los ataques del hacker fueron utilizando la ingenieria social, engañando a los usuarios (personas) y así obteniendo información valiosa para romper un sistema
                      2. Hackers de Sombrero Blanco: Son hackers que rompen la seguridad de las aplicaciònes informaticas o redes, con el objetivo de identificar vulnerabilidades para repararlas y evitar ataques
                        1. Hackers de Sombrero Negro: Son hackers que vulneran aplicaciones informaticas o redes de datos con el objetivo de extraer información para un bien personal o economico
                          Mostrar resumen completo Ocultar resumen completo

                          Similar

                          Seguridad Informática
                          M Siller
                          Seguridad en la red
                          Diego Santos
                          Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                          Paulo Barrientos
                          seguridad informatica
                          jorge beyer martin
                          SEGURIDAD INFORMATICA
                          Marian Quevedo
                          "Operación TAKEDOWN"
                          ayrlen
                          Seguridad informatica
                          valeria Ballesteros
                          Seguridad Informatica
                          al212543
                          seguridad informatica
                          Araceli Acero Herrera
                          CIBERSEGURIDAD
                          ANDREASANV
                          CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                          Alfredo Ramos