null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
1425570
Seguridad Informática
Description
Jose Alberto Lopez Montelongo
Mind Map by
Alberto Lopez0560
, updated more than 1 year ago
More
Less
Created by
Alberto Lopez0560
over 10 years ago
28
0
0
Resource summary
Seguridad Informática
Triangulo CIA INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD
Mitos de Seguridad
¿El sistema puede llegar al 100% de seguridad?
No hay nada en mi computadora que un hacker pudiera querer
Se necesitan muchos conocimientos tecnológicos para ser un hacker
Definicion
Políticas, procedimientos y técnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas.
Control de Acceso
Conjunto de mecanismos para limitar, controlar y monitorear el sistema
Usuarios comunes
Los usuarios se acostumbran a usar la tecnología sin saber como funciona o de los riesgos que pueden correr.
“El eslabón más débil” en la cadena de seguridad.
Educar al Usuario:
Generar una cultura de seguridad. El usuario ayuda a reforzar y aplicar los mecanismos de seguridad. Objetivo: Reducir el número de incidentes
Creando Software
es muy complejo y tiene una alta probabilidad de contener vulnerabilidades de seguridad.
Autenticación: Autenticación de usuario consiste en que un sistema verifique que uno es quien dice ser.
Mecanismos de autenticación:
Clasificación: Basados en algo que se sabe (NIP) Basados en algo que se tiene (Badge) Basados en algo que se es (Biometría)
Autenticación de doble factor: Combinación de 2 de los 3 anteriores.
Autenticación de triple factor: Combinación de los 3 anteriores.
Tipos de atacantes
Script kiddies: No saben nada acerca de redes y/o protocolos pero saben manejar herramientas
Hackers medium: Personas que saben acerca de redes, protocolos, S.O. y aplicaciones
Hackers: Personas que además de conocer de redes, protocolos, S.O. y aplicaciones, desarrollan sus propias herramientas.
Amenaza
Circunstancia o evento que puede causar daño violando la confidencialidad, integridad o disponibilidad
Vulnerabilidad
Ausencia de una contramedida, o debilidad de la misma, de un sistema informático que permite que sus propiedades de sistema seguro sean violadas.
Tipos ataques
Suplantación de identidad.
Reactuación.
Modificación de mensajes
Degradación del servicio.
Defensa
Firewall´s : Dispositivos que controlan el tráfico..
Application level Firewalls Firewall que utiliza un software proxy.
Statefull Inspection Firewalls Paquetes son capturados por un motor de inspección que está operando a la velocidad de la red.
IDS
A través de ella se puede determinar si existen actividades hostiles o no en la organización.
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
CIBERSEGURIDAD
ANDREASANV
CUESTIONARIO DE LA SEGURIDAD INFORMATICA
Alfredo Ramos
TEST SEGURIDAD INFORMÁTICA_MARGA
Marga Vázquez
seguridad informatica
jorge beyer martin
Aplicación de buenas prácticas de seguridad de la red Internet.
geovany xochipiltecalt
Seguridad informática
Rodrigo Vázquez Ramírez
MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
MANUEL DE JESUS JARA HERNANDEZ
Browse Library