Seguridad Informática TI

Descripción

Se muestra la informacion general sobre la seguridad informatica
spider_kbzn
Mapa Mental por spider_kbzn, actualizado hace más de 1 año
spider_kbzn
Creado por spider_kbzn hace casi 9 años
11
0

Resumen del Recurso

Seguridad Informática TI
  1. ¿Que es?
    1. asegurar los recursos informáticos y lo mas importante es la INFORMACIÓN
    2. ¿Protege mi empresa al 100%?
      1. todo lo que se haga es rompible, Por ende, tenemos que enfocarnos en REDUCIR EL RIESGO y no eliminar las amenazas.
      2. ¿donde surge?
        1. la Seguridad surge con el comienzo de las amenazas a nuestra informacion
        2. Metas
          1. Integridad
            1. Triangulo de CIA
            2. Confidencialidad
              1. Disponibilidad
              2. Componentes
                1. Seguridad Fisica
                  1. Proteger el Acceso
                  2. Seguridad Administrativa
                    1. Seguridad Operacional
                      1. Medidas de seguridad aplicada al negocio.
                    2. ¿Qué es una Vulnerabilidad?
                      1. Una vulnerabilidad es un agujero en el desarrollo de una aplicación
                        1. denominada puerta lateral
                        2. Factores
                          1. No tener claridad en los roles y permisos de cada usuario
                            1. No definir el triangulo CIA
                              1. No limpiar las variables
                                1. Privilegio en el código, ejemplo no trabajar con clases y colocar seguridad en base datos
                              2. Seguridad en ambientes de servidores y plataformas WEB
                                1. Ataques Interno
                                  1. Suplantación de identidad
                                    1. Sniffing
                                      1. Robo de información
                                        1. Virus, Troyanos, Gusanos
                                          1. Espionaje
                                            1. Trashing
                                              1. Shoulder Surfing
                                                1. Grabaciones
                                                  1. Keylogging - Keycatching
                                                2. Ataques Externos
                                                  1. XSS
                                                    1. Denegación de servicios
                                                      1. DDS
                                                      2. Denegación de servicios Distribuidos
                                                        1. DDSD
                                                        2. Phishing
                                                          1. Inyection SQL
                                                        3. Tipos de hackers
                                                          1. Script Kiddies
                                                            1. Un script kiddie es un inexperto que interrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas pre-empaquetadas y escritas por otros
                                                          2. tipos de ataque a la seguridad Informatica
                                                            1. Keylogers
                                                              1. Son programas que capturan todo lo que se hace por teclado
                                                              2. Spyware
                                                                1. Son programas espías que almacena toda la información de un usuario, páginas visitadas
                                                                2. Backdoors
                                                                  1. Puertas laterales,dentro de un sistema que permite el ingreso de personas no autorizadas.
                                                                  2. Phishing
                                                                    1. La finalidad es clonar un sitio web(Igual al original con el fin de obtener username y password de su victima.)
                                                                    2. SPAM
                                                                      1. Se conoce como spam al envío masivo de correos electrónicos, para poder robar información.
                                                                    Mostrar resumen completo Ocultar resumen completo

                                                                    Similar

                                                                    Seguridad Informática
                                                                    M Siller
                                                                    Seguridad en la red
                                                                    Diego Santos
                                                                    Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                    Paulo Barrientos
                                                                    Seguridad Informática
                                                                    Elisa Horta
                                                                    CIBERSEGURIDAD
                                                                    ANDREASANV
                                                                    CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                                                                    Alfredo Ramos
                                                                    seguridad informatica
                                                                    jorge beyer martin
                                                                    Aplicación de buenas prácticas de seguridad de la red Internet.
                                                                    geovany xochipiltecalt
                                                                    MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                                                                    MANUEL DE JESUS JARA HERNANDEZ
                                                                    Criptografia
                                                                    Jorge Lopez
                                                                    PASOS PARA la CREACION DE UN MANUAL DE SEGURIDAD
                                                                    Michael Murillo