Ataques informáticos

Description

Mapa mental de la película Takedown de la unidad II Telemática UNAD
Luis Carlos  Sanchez Vargas
Mind Map by Luis Carlos Sanchez Vargas, updated more than 1 year ago
Luis Carlos  Sanchez Vargas
Created by Luis Carlos Sanchez Vargas about 9 years ago
133
0

Resource summary

Ataques informáticos
  1. Que es la seguridad: Son todos los mecanismos de protección tanto a la información como a la insfraestructura tanto física como lógica de una red.
    1. Amenaza
      1. Es la probabilidad que una red sea atacada, de acuerdo a varios criterios tanto técnicos como sociales
      2. Ataque
        1. Es la instrusión a una red sin autorización ya sea activa o pasiva
        2. Estándares de protección ante ataques
          1. Son medidas y protocolos de seguridad que permiten aportar atributos en la administración de redes con ciertas regulaciones de ley y estándares internacionales
            1. ISO 27000, ISO 27001, ISO 27002
              1. X.800
                1. RFC 2828
                  1. BS17799
              2. Tipos de ataques
                1. Pasivos
                  1. Son ataques de solo escucha y vigilancia, son muy difíciles de detectar
                    1. Divulgación
                      1. Analisis
                      2. Son causados por Hackers
                      3. Activos
                        1. Son ataques directos como robo, alteración y/o suplantación de la información
                          1. Enmascaramiento
                            1. Rpetición
                              1. Negación de servicios
                                1. Modificación
                                2. Son causados por Crackers
                              2. Métodos de protección
                                1. Cumplimiento de normas y estándares
                                  1. Encriptación de datos
                                    1. Antivirus para código malicioso
                                      1. Autenticación en la red
                                        1. Integridad
                                          1. Son estrategias y herramientas de seguridad para proteger la red
                                            1. Firewalls
                                            2. Leyes contra ataques informáticos
                                              1. Son regulaciones gubernamentales para sancionar los ataques a redes y daños a infraestructuras informáticas
                                                1. Colombia
                                                  1. Ley 1273 del 5 Enero 2009
                                                    1. Ley 1341 del 30 Julio 2009
                                                  Show full summary Hide full summary

                                                  Similar

                                                  UD4.- Seguridad informática (I)
                                                  José Ignacio Carrera
                                                  Legislación Delitos Informaticos
                                                  cristian villada
                                                  Seguridad Informática TI
                                                  spider_kbzn
                                                  UD4.- Seguridad informática (II)
                                                  José Ignacio Carrera
                                                  BIOLOGY B1 7
                                                  x_clairey_x
                                                  Maths Revision- end of year test
                                                  hannahsquires
                                                  UNIT 1 DIGITAL MEDIA SECTORS AND AUDIENCES
                                                  carolyn ebanks
                                                  Japanese - Months
                                                  blitheetick0920
                                                  Rivers GCSE WJEC
                                                  Eleanor Monk
                                                  Nervous System
                                                  4everlakena
                                                  3MA114 Management_test 2/2
                                                  Jakub Beyr