Seguridad Informática

Description

Jose Alberto Lopez Montelongo
Alberto Lopez0560
Mind Map by Alberto Lopez0560, updated more than 1 year ago
Alberto Lopez0560
Created by Alberto Lopez0560 over 9 years ago
23
0

Resource summary

Seguridad Informática
  1. Triangulo CIA INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD
    1. Mitos de Seguridad
      1. ¿El sistema puede llegar al 100% de seguridad?
        1. No hay nada en mi computadora que un hacker pudiera querer
          1. Se necesitan muchos conocimientos tecnológicos para ser un hacker
          2. Definicion
            1. Políticas, procedimientos y técnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas.
            2. Control de Acceso
              1. Conjunto de mecanismos para limitar, controlar y monitorear el sistema
              2. Usuarios comunes
                1. Los usuarios se acostumbran a usar la tecnología sin saber como funciona o de los riesgos que pueden correr.
                  1. “El eslabón más débil” en la cadena de seguridad.
                    1. Educar al Usuario:
                      1. Generar una cultura de seguridad. El usuario ayuda a reforzar y aplicar los mecanismos de seguridad. Objetivo: Reducir el número de incidentes
                2. Creando Software
                  1. es muy complejo y tiene una alta probabilidad de contener vulnerabilidades de seguridad.
                    1. Autenticación: Autenticación de usuario consiste en que un sistema verifique que uno es quien dice ser.
                      1. Mecanismos de autenticación:
                        1. Clasificación: Basados en algo que se sabe (NIP) Basados en algo que se tiene (Badge) Basados en algo que se es (Biometría)
                          1. Autenticación de doble factor: Combinación de 2 de los 3 anteriores.
                            1. Autenticación de triple factor: Combinación de los 3 anteriores.
                      2. Tipos de atacantes
                        1. Script kiddies: No saben nada acerca de redes y/o protocolos pero saben manejar herramientas
                          1. Hackers medium: Personas que saben acerca de redes, protocolos, S.O. y aplicaciones
                            1. Hackers: Personas que además de conocer de redes, protocolos, S.O. y aplicaciones, desarrollan sus propias herramientas.
                            2. Amenaza
                              1. Circunstancia o evento que puede causar daño violando la confidencialidad, integridad o disponibilidad
                              2. Vulnerabilidad
                                1. Ausencia de una contramedida, o debilidad de la misma, de un sistema informático que permite que sus propiedades de sistema seguro sean violadas.
                                2. Tipos ataques
                                  1. Suplantación de identidad.
                                    1. Reactuación.
                                      1. Modificación de mensajes
                                        1. Degradación del servicio.
                                        2. Defensa
                                          1. Firewall´s : Dispositivos que controlan el tráfico..
                                            1. Application level Firewalls Firewall que utiliza un software proxy.
                                              1. Statefull Inspection Firewalls Paquetes son capturados por un motor de inspección que está operando a la velocidad de la red.
                                                1. IDS
                                                  1. A través de ella se puede determinar si existen actividades hostiles o no en la organización.
                                                Show full summary Hide full summary

                                                Similar

                                                Seguridad Informática
                                                M Siller
                                                Seguridad en la red
                                                Diego Santos
                                                Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                Paulo Barrientos
                                                PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                Marisol Monroy
                                                CIBERSEGURIDAD
                                                ANDREASANV
                                                CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                                                Alfredo Ramos
                                                seguridad informatica
                                                jorge beyer martin
                                                TEST SEGURIDAD INFORMÁTICA_MARGA
                                                Marga Vázquez
                                                Auditoría de Sistemas
                                                Jorge Andrés Cardona Muñoz
                                                Aplicación de buenas prácticas de seguridad de la red Internet.
                                                geovany xochipiltecalt
                                                Seguridad informática
                                                Rodrigo Vázquez Ramírez