null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
1425570
Seguridad Informática
Descrição
Jose Alberto Lopez Montelongo
Mapa Mental por
Alberto Lopez0560
, atualizado more than 1 year ago
Mais
Menos
Criado por
Alberto Lopez0560
aproximadamente 10 anos atrás
24
0
0
Resumo de Recurso
Seguridad Informática
Triangulo CIA INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD
Mitos de Seguridad
¿El sistema puede llegar al 100% de seguridad?
No hay nada en mi computadora que un hacker pudiera querer
Se necesitan muchos conocimientos tecnológicos para ser un hacker
Definicion
Políticas, procedimientos y técnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas.
Control de Acceso
Conjunto de mecanismos para limitar, controlar y monitorear el sistema
Usuarios comunes
Los usuarios se acostumbran a usar la tecnología sin saber como funciona o de los riesgos que pueden correr.
“El eslabón más débil” en la cadena de seguridad.
Educar al Usuario:
Generar una cultura de seguridad. El usuario ayuda a reforzar y aplicar los mecanismos de seguridad. Objetivo: Reducir el número de incidentes
Creando Software
es muy complejo y tiene una alta probabilidad de contener vulnerabilidades de seguridad.
Autenticación: Autenticación de usuario consiste en que un sistema verifique que uno es quien dice ser.
Mecanismos de autenticación:
Clasificación: Basados en algo que se sabe (NIP) Basados en algo que se tiene (Badge) Basados en algo que se es (Biometría)
Autenticación de doble factor: Combinación de 2 de los 3 anteriores.
Autenticación de triple factor: Combinación de los 3 anteriores.
Tipos de atacantes
Script kiddies: No saben nada acerca de redes y/o protocolos pero saben manejar herramientas
Hackers medium: Personas que saben acerca de redes, protocolos, S.O. y aplicaciones
Hackers: Personas que además de conocer de redes, protocolos, S.O. y aplicaciones, desarrollan sus propias herramientas.
Amenaza
Circunstancia o evento que puede causar daño violando la confidencialidad, integridad o disponibilidad
Vulnerabilidad
Ausencia de una contramedida, o debilidad de la misma, de un sistema informático que permite que sus propiedades de sistema seguro sean violadas.
Tipos ataques
Suplantación de identidad.
Reactuación.
Modificación de mensajes
Degradación del servicio.
Defensa
Firewall´s : Dispositivos que controlan el tráfico..
Application level Firewalls Firewall que utiliza un software proxy.
Statefull Inspection Firewalls Paquetes son capturados por un motor de inspección que está operando a la velocidad de la red.
IDS
A través de ella se puede determinar si existen actividades hostiles o no en la organización.
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
CIBERSEGURIDAD
ANDREASANV
CUESTIONARIO DE LA SEGURIDAD INFORMATICA
Alfredo Ramos
TEST SEGURIDAD INFORMÁTICA_MARGA
Marga Vázquez
seguridad informatica
jorge beyer martin
Aplicación de buenas prácticas de seguridad de la red Internet.
geovany xochipiltecalt
Seguridad informática
Rodrigo Vázquez Ramírez
MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
MANUEL DE JESUS JARA HERNANDEZ
Explore a Biblioteca