Ataques informáticos y seguridad en la información.

Description

Mind Map on Ataques informáticos y seguridad en la información., created by macontrerasm on 23/03/2015.
macontrerasm
Mind Map by macontrerasm, updated more than 1 year ago
macontrerasm
Created by macontrerasm over 9 years ago
22
0

Resource summary

Ataques informáticos y seguridad en la información.
  1. Los ataques informáticos son métodos que utilizan ciertos individuos para intentar...
    1. Tomar el control, desestabilizar o dañar otro sistema informático.
      1. ATAQUES INFORMÁTICOS
        1. Ataques de Seguridad
          1. Activos
            1. Intenta alterar los recursos del sistema o afectar su funcionamiento
              1. Tiene cuatro categorias
                1. Denegación de un servicio
                  1. Causa inaccesibilidad a usuarios legítimos
                    1. Conocido como DoS, muy común y eficaz
                      1. Se saturan las conexión logrando gran flujo y cerrando la comunicacion
                    2. Modificación de mensajes
                      1. Toma un mensaje legítimo es alterado y luego se envía un mensaje distorsionado y no autorizado
                        1. Ej: Permitir a Jhon leer archivo - Permitir a Miguel leer archivo
                      2. Repetición
                        1. Realiza captura pasiva de datos y retransmite un efecto no deseado
                          1. Conocido como ataque REPLAY
                        2. Enmascaramiento
                          1. Cuando una entidad pretende ser otra entidad diferente
                            1. Se puede captar una secuencia de autenticación y reemplazarla por otra
                              1. Suplantación de Identidad
                    3. Pasivos
                      1. Intenta conocer, escuchar o monitorear
                        1. La agresión puede ser, divulgación del contenido y análisis de trafico
                  2. ATAQUES INFORMATICOS
                  3. Son medidas preventivas y reactivas en las organizaciones que permiten resguardar y proteger la información
                    1. Buscando mantener:
                      1. Confidencialidad
                        1. Asegurar el acceso a la información únicamente al personal autorizado
                          1. Autenticación
                            1. Verifica la identidad del emisor
                              1. Password, passphrase, tarjetas inteligentes, huellas dactilares, token, verificacion de voz, patrones oculares etc.
                        2. Disponibilidad
                          1. Es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.
                            1. Alta disponibilidad
                              1. Prevención de ataque de DoS
                          2. Integridad de la info
                            1. Es mantener los datos libres de modificaciones no autorizadas
                              1. Mantener con exactitud la información tal cual fue generada
                                1. Sin manipulación o alteración
                          3. SEGURIDAD DE LA INFORMACIÓN
                          Show full summary Hide full summary

                          Similar

                          Area, Volume & Perimeter Mind Map
                          rory.examtime
                          Application of technology in learning
                          Jeff Wall
                          CHEMISTRY C1 1
                          x_clairey_x
                          Chemistry Module C2: Material Choices
                          James McConnell
                          CUMULATIVE FREQUENCY DIAGRAMS
                          Elliot O'Leary
                          Physics: Energy resources and energy transfer
                          katgads
                          Certification Prep_1
                          Tonya Franklin
                          C1:Making Crude Oil Useful (Science-GCSE)
                          Temi Onas
                          PSBD TEST # 3_1_1
                          yog thapa
                          3.1 Keywords - Marketing
                          Mr_Lambert_Hungerhil
                          Spelling, punctuation and grammar in English
                          Sarah Holmes