Zusammenfassung der Ressource
Introducción a la seguridad
informática
- definicón: proteger datos información o
personas de ajentes externos o no autorizados
- Que proteger
- equipos
- sustracción, equipos no autorizado y mantenimiento preventivo
- Aplicaciones
- aplicaciones extricatamente
necesaria y configuración de
nuevos equipos
- Datos
- protegidos contra suftware
malicioso , almacenamiento
redundante y
almacenamiento
redundante
- comunicaciones:
- canales cifrados,
controlar las
conexiones y los
canales no deseados
- Clasificación de seguridad
- seguridad
física
- Definición: Cubre todo lo
referido a equipos
informáticos: Ordenadores,
servidores y equipos de red.
Sus principales amenazas son
los desastres naturales, robos
y fallos del suministro
- seguridad lógica
- Definición: Se refiere a las distintas
aplicaciones que se ejecutan en distintos
equipos. Sus principales amenazas son
Virus, Malware , perdida de datos ataques a
las distintas aplicaciones de los servidores
- Seguridad Pasiva
- Definición: Son todos los
mecanismos que, cuando
sufrimos un ataque, Nos
permiten recuperarnos
razonablemente bien
- seguridad activa
- Definición: Intenta protegernos de
los ataques mediante la adopción
de medidas que protejan los
activos de la empresa
- Confidencialidad
- definición: La
confidencialidad intenta
que la información solo sea
utilizada por las personas o
maquinas autorizadas
- Integridad
- Definición: Sus datos
queden estar
almacenados tal y
como espera el
usuario y que no sean
alterados sin su
consentimiento
- Disponibilidad
- Definición: Intenta que los usuarios
puedan acceder a los servicios con
normalidad en el horario
establecido.
- No repudio
- definición: Se refiere a que, ante una
relación de dos partes, intentaremos
evitar que cualquiera de ellas pueda
negar que participara en la relación
- Vulnerabilidad, Malware, Exploit
- definicón: una vulnerabilidad es un
defecto de una aplicación que puede ser
aprovechado por un atacante. si lo
descubre, el atacante programara un
software (llamado Malware) que utilizara
esa vulnerabilidad para tomar control de
la maquina( Exploit ) o realizar cualquier
operación no autorizada
- tipos de vulnerabilidades
- Vulnerabilidades reconocidas por el suministrador
- Vulnerabilidades reconocidas por el suministrador
- Vulnerabilidades no reconocidas por el suministrador
- tipos de Malware:
- Virus
- Gussanos
- Trollanos