Esquema Resumen UD4

1. La Seguridad de la Información

- Confidencialidad                       - Autorización                       - Seguridad de la Información
- Integridad                                 - Cifrado
- Disponibilidad                           - No Repudio
- Autentificación                          - Vulnerabilidad


2. Amenazas a la seguridad


  • Humanas. 
- Ataques Pasivos: Hay dos tipos, Usuarios con conocimientos y Hacker
- Ataques Activos: Hay dos tipos, Antiguos empleados de una organización, Crackers y   otros atacantes


  • Lógicas.
- Software malicioso
- Vulnerabilidades del Software

  • Físicas.
- Fallos en los dispositivos
- Accidentes
- Catástrofes Naturales

  • Conductas de Seguridad: 
-Activa 
-Pasiva

3. Malware

Tipos:                                                            Otros tipos:              

- Virus                                                           - Phishing
- Gusano                                                      - Pharming
- Troyano                                                      - Spam
- Spyware                                                     - Hoax
- Adware
- Ransomware
- Rogue
- Rootkit


4. Ataques a los sistemas informáticos

Tipos:

- Interrupción
- Interceptación
- Modificación
- Suplantación o Fabricación

  • Ingeniería Social
  • Ataques remotos

5. Protección contra el Malware
  • Políticas de Seguridad
  • Antivirus

6. Cifrado de la Información
  • Criptografía, Criptología, Criptoanálisis
  • Tipos de criptografía: Simétrica, Asimétrica y Pública

7. Firma Electrónica y Certificado Digital
  • Firma electrónica
  • Certificado digital
  • Autoridades de certificación

8. Navegación Segura
  • Buenas prácticas de Navegación
  • Navegación privada
  • Navegación anónima
  • NA¡avegación Proxy

9. Privacidad de la información
  • Amenazas a la privacidad
  • Antiespías

10. Protección de las conexiones en red
  • Cortafuegos
  • Redes privadas virtuales
  • Certificados SSL/TLS de servidor web y HTTPS

Comentarios

Entradas populares de este blog

Protección contra el malware