null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
2345422
Ataques informáticos y seguridad en la información.
Description
Mind Map on Ataques informáticos y seguridad en la información., created by macontrerasm on 23/03/2015.
Mind Map by
macontrerasm
, updated more than 1 year ago
More
Less
Created by
macontrerasm
about 9 years ago
22
0
0
Resource summary
Ataques informáticos y seguridad en la información.
Los ataques informáticos son métodos que utilizan ciertos individuos para intentar...
Tomar el control, desestabilizar o dañar otro sistema informático.
ATAQUES INFORMÁTICOS
Ataques de Seguridad
Activos
Intenta alterar los recursos del sistema o afectar su funcionamiento
Tiene cuatro categorias
Denegación de un servicio
Causa inaccesibilidad a usuarios legítimos
Conocido como DoS, muy común y eficaz
Se saturan las conexión logrando gran flujo y cerrando la comunicacion
Modificación de mensajes
Toma un mensaje legítimo es alterado y luego se envía un mensaje distorsionado y no autorizado
Ej: Permitir a Jhon leer archivo - Permitir a Miguel leer archivo
Repetición
Realiza captura pasiva de datos y retransmite un efecto no deseado
Conocido como ataque REPLAY
Enmascaramiento
Cuando una entidad pretende ser otra entidad diferente
Se puede captar una secuencia de autenticación y reemplazarla por otra
Suplantación de Identidad
Pasivos
Intenta conocer, escuchar o monitorear
La agresión puede ser, divulgación del contenido y análisis de trafico
ATAQUES INFORMATICOS
Son medidas preventivas y reactivas en las organizaciones que permiten resguardar y proteger la información
Buscando mantener:
Confidencialidad
Asegurar el acceso a la información únicamente al personal autorizado
Autenticación
Verifica la identidad del emisor
Password, passphrase, tarjetas inteligentes, huellas dactilares, token, verificacion de voz, patrones oculares etc.
Disponibilidad
Es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.
Alta disponibilidad
Prevención de ataque de DoS
Integridad de la info
Es mantener los datos libres de modificaciones no autorizadas
Mantener con exactitud la información tal cual fue generada
Sin manipulación o alteración
SEGURIDAD DE LA INFORMACIÓN
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Germany 1918-45
paul giannini
AQA Core Biology (B1) - 1.1 - Keeping Healthy
NiallRamphal
Geography - Case Studies
jacobhatcher97
Unit 5: Nuclear and Thermal Physics
Michael Priest
AQA Additional Science B2.2 Tissues , Organs & Organ System Flashcards
Ilyass Jalloh
PSBD TEST # 3_1
yog thapa
Costume History Slidshow
Jemi Armstrong
Biology B2.1 Cells, tissues and organs
Corey Meehan
DNA Basics
Sarah Juliette B
Dr Jekyll and Mr Hyde THEMES
deanakentish
IB ITGS AREAS OF IMPACT
san wis
Browse Library