Introducción a la seguridad informática

Descripción

Descripción
javier rodriguez diaz
Mapa Mental por javier rodriguez diaz, actualizado hace más de 1 año
javier rodriguez diaz
Creado por javier rodriguez diaz hace casi 2 años
2
0

Resumen del Recurso

Introducción a la seguridad informática
  1. definicón: proteger datos información o personas de ajentes externos o no autorizados
    1. Que proteger
      1. equipos
        1. sustracción, equipos no autorizado y mantenimiento preventivo
        2. Aplicaciones
          1. aplicaciones extricatamente necesaria y configuración de nuevos equipos
          2. Datos
            1. protegidos contra suftware malicioso , almacenamiento redundante y almacenamiento redundante
            2. comunicaciones:
              1. canales cifrados, controlar las conexiones y los canales no deseados
            3. Clasificación de seguridad
              1. seguridad física
                1. Definición: Cubre todo lo referido a equipos informáticos: Ordenadores, servidores y equipos de red. Sus principales amenazas son los desastres naturales, robos y fallos del suministro
                2. seguridad lógica
                  1. Definición: Se refiere a las distintas aplicaciones que se ejecutan en distintos equipos. Sus principales amenazas son Virus, Malware , perdida de datos ataques a las distintas aplicaciones de los servidores
                  2. Seguridad Pasiva
                    1. Definición: Son todos los mecanismos que, cuando sufrimos un ataque, Nos permiten recuperarnos razonablemente bien
                    2. seguridad activa
                      1. Definición: Intenta protegernos de los ataques mediante la adopción de medidas que protejan los activos de la empresa
                    3. Confidencialidad
                      1. definición: La confidencialidad intenta que la información solo sea utilizada por las personas o maquinas autorizadas
                      2. Integridad
                        1. Definición: Sus datos queden estar almacenados tal y como espera el usuario y que no sean alterados sin su consentimiento
                        2. Disponibilidad
                          1. Definición: Intenta que los usuarios puedan acceder a los servicios con normalidad en el horario establecido.
                          2. No repudio
                            1. definición: Se refiere a que, ante una relación de dos partes, intentaremos evitar que cualquiera de ellas pueda negar que participara en la relación
                            2. Vulnerabilidad, Malware, Exploit
                              1. definicón: una vulnerabilidad es un defecto de una aplicación que puede ser aprovechado por un atacante. si lo descubre, el atacante programara un software (llamado Malware) que utilizara esa vulnerabilidad para tomar control de la maquina( Exploit ) o realizar cualquier operación no autorizada
                                1. tipos de vulnerabilidades
                                  1. Vulnerabilidades reconocidas por el suministrador
                                    1. Vulnerabilidades reconocidas por el suministrador
                                      1. Vulnerabilidades no reconocidas por el suministrador
                                      2. tipos de Malware:
                                        1. Virus
                                          1. Gussanos
                                            1. Trollanos
                                          Mostrar resumen completo Ocultar resumen completo

                                          Similar

                                          Matemáticasen la VidaCotidiana
                                          Diego Santos
                                          First Certificate - Use of English Parte 3
                                          Diego Santos
                                          Operadores Python
                                          Giovanni Sanhuez
                                          Administracion de recurso de un proyecto
                                          kathyjohanel
                                          Los Derechos Humanos
                                          crisferroeldeluna
                                          SISTEMA REPRODUCTOR HUMANO
                                          laboratoriocienc
                                          FGM-4. REALES ORDENANZAS PARA LAS FUERZAS ARMADAS (II)
                                          antonio del valle
                                          Mapas Conceptuales con GoConqr
                                          Diego Santos
                                          CAN, MUST , COUNTABLE AND UNCOUNTABLE NOUNS
                                          Paula Lopez
                                          TECNICAS DE VENTAS
                                          Mireya Meza Leal
                                          prueba 1
                                          ANGELA HIDALGO