Ataques informáticos

Description

Mapa mental de la película Takedown de la unidad II Telemática UNAD
Luis Carlos  Sanchez Vargas
Mind Map by Luis Carlos Sanchez Vargas, updated more than 1 year ago
Luis Carlos  Sanchez Vargas
Created by Luis Carlos Sanchez Vargas about 9 years ago
133
0

Resource summary

Ataques informáticos
  1. Que es la seguridad: Son todos los mecanismos de protección tanto a la información como a la insfraestructura tanto física como lógica de una red.
    1. Amenaza
      1. Es la probabilidad que una red sea atacada, de acuerdo a varios criterios tanto técnicos como sociales
      2. Ataque
        1. Es la instrusión a una red sin autorización ya sea activa o pasiva
        2. Estándares de protección ante ataques
          1. Son medidas y protocolos de seguridad que permiten aportar atributos en la administración de redes con ciertas regulaciones de ley y estándares internacionales
            1. ISO 27000, ISO 27001, ISO 27002
              1. X.800
                1. RFC 2828
                  1. BS17799
              2. Tipos de ataques
                1. Pasivos
                  1. Son ataques de solo escucha y vigilancia, son muy difíciles de detectar
                    1. Divulgación
                      1. Analisis
                      2. Son causados por Hackers
                      3. Activos
                        1. Son ataques directos como robo, alteración y/o suplantación de la información
                          1. Enmascaramiento
                            1. Rpetición
                              1. Negación de servicios
                                1. Modificación
                                2. Son causados por Crackers
                              2. Métodos de protección
                                1. Cumplimiento de normas y estándares
                                  1. Encriptación de datos
                                    1. Antivirus para código malicioso
                                      1. Autenticación en la red
                                        1. Integridad
                                          1. Son estrategias y herramientas de seguridad para proteger la red
                                            1. Firewalls
                                            2. Leyes contra ataques informáticos
                                              1. Son regulaciones gubernamentales para sancionar los ataques a redes y daños a infraestructuras informáticas
                                                1. Colombia
                                                  1. Ley 1273 del 5 Enero 2009
                                                    1. Ley 1341 del 30 Julio 2009
                                                  Show full summary Hide full summary

                                                  Similar

                                                  UD4.- Seguridad informática (I)
                                                  José Ignacio Carrera
                                                  Legislación Delitos Informaticos
                                                  cristian villada
                                                  Seguridad Informática TI
                                                  spider_kbzn
                                                  UD4.- Seguridad informática (II)
                                                  José Ignacio Carrera
                                                  Energy, Mass, & Conversions
                                                  Selam H
                                                  Geography - Unit 1A
                                                  NicoleCMB
                                                  History of Medicine: Ancient Ideas
                                                  James McConnell
                                                  Physics
                                                  Holly Bamford
                                                  Input and Output Devices
                                                  Jess Peason
                                                  Roles of Education
                                                  Isobel Wagner
                                                  Using GoConqr to study science
                                                  Sarah Egan