Esquema Resumen UD4
1. La Seguridad de la Información
- Confidencialidad - Autorización - Seguridad de la Información
- Integridad - Cifrado
- Disponibilidad - No Repudio
- Autentificación - Vulnerabilidad
2. Amenazas a la seguridad
- Ataques Activos: Hay dos tipos, Antiguos empleados de una organización, Crackers y otros atacantes
- Confidencialidad - Autorización - Seguridad de la Información
- Integridad - Cifrado
- Disponibilidad - No Repudio
- Autentificación - Vulnerabilidad
2. Amenazas a la seguridad
- Humanas.
- Ataques Activos: Hay dos tipos, Antiguos empleados de una organización, Crackers y otros atacantes
- Lógicas.
- Software malicioso
- Vulnerabilidades del Software
- Físicas.
- Fallos en los dispositivos
- Accidentes
- Catástrofes Naturales
- Conductas de Seguridad:
-Pasiva
3. Malware
Tipos: Otros tipos:
- Virus - Phishing
- Gusano - Pharming
- Troyano - Spam
- Spyware - Hoax
- Adware
- Ransomware
- Rogue
- Rootkit
4. Ataques a los sistemas informáticos
Tipos:
- Interrupción
- Interceptación
- Modificación
- Suplantación o Fabricación
- Ingeniería Social
- Ataques remotos
5. Protección contra el Malware
- Políticas de Seguridad
- Antivirus
6. Cifrado de la Información
- Criptografía, Criptología, Criptoanálisis
- Tipos de criptografía: Simétrica, Asimétrica y Pública
7. Firma Electrónica y Certificado Digital
- Firma electrónica
- Certificado digital
- Autoridades de certificación
8. Navegación Segura
- Buenas prácticas de Navegación
- Navegación privada
- Navegación anónima
- NA¡avegación Proxy
9. Privacidad de la información
- Amenazas a la privacidad
- Antiespías
10. Protección de las conexiones en red
- Cortafuegos
- Redes privadas virtuales
- Certificados SSL/TLS de servidor web y HTTPS
Comentarios
Publicar un comentario