RIESGOS DE LA SEGURIDAD INFORMÁTICA

Description

ESQUEMA SOBRE LOS PRINCIPALES CONCEPTOS Y NOCIONES SOBRE LA SEGURIDAD DE LA INFORMACIÓN, SUS PELIGROS Y SOLUCIONES.
rally Díaz
Mind Map by rally Díaz, updated more than 1 year ago More Less
OSCAR VALDIVIESO
Created by OSCAR VALDIVIESO about 7 years ago
rally Díaz
Copied by rally Díaz about 4 years ago
13
0

Resource summary

RIESGOS DE LA SEGURIDAD INFORMÁTICA
  1. NOCIONES
    1. ACTUALIDAD
      1. Las políticas de seguridad deben mejorar constantemente en función a las TIC y a la cultura digital.
        1. La cultura digital motiva hábitos y actitudes frente al valor de la información.
          1. Las TIC han reducido y acortado distancias en todo el mundo.
          2. SEGURIDAD
            1. Es la protección de la integridad de cualquier tipo de activo.
              1. SEGURIDAD INFORMÁTICA
                1. Es la protección de nuestra información, datos y sistemas, de daños causados por agentes internos y externos.
                  1. Considera los conceptos de:
                    1. Amenaza (fuente potencial de incidentes)
                      1. Vulnerabilidad (existencia de una debilidad)
                        1. Riesgo (probabilidad de daño)
                2. PELIGROS DE INTERNET
                  1. Es necesario realizar una limpieza de rastros de navegación en internet para 2 objetivos:
                    1. conservar la seguridad de nuestros datos
                      1. liberar espacio digital
                      2. evitar amenazas
                        1. Virus (se replican infectando el sistema operativo
                          1. Phishing (estafa para suplantar personalidad y obtener datos privados)
                            1. Pharming (robo de dinero y datos por desvío del tráfico de internet)
                              1. Hacking (acceder a redes violando su seguridad y vulnerabilidad)
                                1. Cracking (violar la seguridad de programas con fines ilegales)
                                  1. Malware: gusanos (se propagan a varios sistemas), troyanos (contienen código malicioso oculto), keyloggers (registro de teclas para obtener datos) y spyware (técnica o programa espia)
                                2. SOLUCIONES DE AUTENTIFICACIÓN
                                  1. Control de acceso a sistemas o plataformas
                                    1. -Buen uso de contraseñas
                                      1. largas
                                        1. no deducibles
                                          1. actualizadas constantemente
                                            1. variadas con letras, signos, números, etc.
                                            2. Evitar errores comunes
                                              1. no usar datos personales para crear contraseñas
                                                1. no emplear claves ya usadas
                                                  1. evitar usar secuencia de caracteres
                                                  2. Capacitar y educar a los usuarios en la política de seguridad institucional
                                                    1. Captcha (uso de pruebas que requieran la inteligencia humana y no de robost)
                                                    2. Herramientas de protección
                                                      1. Firewall (sistema de filtrado y bloqueo para seguridad de redes)
                                                        1. Politicas de acceso a servicios de red (soluciones realistas sin limitar la funcionalidad y utilidad)
                                                          1. Política de diseño de firewall (permisiva y restrictiva a la vez para accesos)
                                                          2. Copias de seguridad o Backup (copias de respaldo)
                                                            1. Criptografía
                                                              1. Ciencia de ocultar información para esconder un mensaje
                                                                1. Elementos: Mensaje original, proceso de cifrado, mensaje resultante y proceso de descifrado
                                                                  1. Metodologías
                                                                    1. a) Sustitución
                                                                      1. b) Trasposición
                                                                        1. c) Monoalfabética
                                                                          1. d) Polialfabético
                                                                      Show full summary Hide full summary

                                                                      Similar

                                                                      Diapositivas de Topología de Redes
                                                                      lisi_98
                                                                      Elementos que conforman a google chrome
                                                                      juan carlos hernandez morales
                                                                      Construcción de software
                                                                      CRHISTIAN SUAREZ
                                                                      Sistema de Gestor de Base de Datos MongoDB
                                                                      Edwin Herlop
                                                                      TRABAJO DE TOPOLOGÍA DE REDES
                                                                      lisi_98
                                                                      Arquitecturas de Sistemas Distribuidos
                                                                      Edisson Reinozo
                                                                      terminologia basica de informatica
                                                                      LESLY GUADALUPE MEJIA SOTO
                                                                      Cloud Data Integration Specialist Certification
                                                                      James McLean
                                                                      INFORMÁTICA - Periféricos de entrada y salida
                                                                      Serna Izaoly
                                                                      Conceptos Básicos de Informática
                                                                      jose antonio negreros orellana
                                                                      CARACTERISTICAS DE UN PROCESO INDUSTRIAL
                                                                      josm8506