Ataques informáticos

Luis Carlos  Sanchez Vargas
Mind Map by Luis Carlos Sanchez Vargas, updated more than 1 year ago
Luis Carlos  Sanchez Vargas
Created by Luis Carlos Sanchez Vargas almost 5 years ago
64
0

Description

Mapa mental de la película Takedown de la unidad II Telemática UNAD
Tags

Resource summary

Ataques informáticos
1 Que es la seguridad: Son todos los mecanismos de protección tanto a la información como a la insfraestructura tanto física como lógica de una red.
1.1 Amenaza
1.1.1 Es la probabilidad que una red sea atacada, de acuerdo a varios criterios tanto técnicos como sociales
1.2 Ataque
1.2.1 Es la instrusión a una red sin autorización ya sea activa o pasiva
1.3 Estándares de protección ante ataques
1.3.1 Son medidas y protocolos de seguridad que permiten aportar atributos en la administración de redes con ciertas regulaciones de ley y estándares internacionales
1.3.1.1 ISO 27000, ISO 27001, ISO 27002
1.3.1.2 X.800
1.3.1.3 RFC 2828
1.3.1.4 BS17799
2 Tipos de ataques
2.1 Pasivos
2.1.1 Son ataques de solo escucha y vigilancia, son muy difíciles de detectar
2.1.1.1 Divulgación
2.1.1.2 Analisis
2.1.2 Son causados por Hackers
2.2 Activos
2.2.1 Son ataques directos como robo, alteración y/o suplantación de la información
2.2.1.1 Enmascaramiento
2.2.1.2 Rpetición
2.2.1.3 Negación de servicios
2.2.1.4 Modificación
2.2.2 Son causados por Crackers
3 Métodos de protección
3.1 Cumplimiento de normas y estándares
3.2 Encriptación de datos
3.3 Antivirus para código malicioso
3.4 Autenticación en la red
3.5 Integridad
3.6 Son estrategias y herramientas de seguridad para proteger la red
3.7 Firewalls
4 Leyes contra ataques informáticos
4.1 Son regulaciones gubernamentales para sancionar los ataques a redes y daños a infraestructuras informáticas
4.2 Colombia
4.2.1 Ley 1273 del 5 Enero 2009
4.2.2 Ley 1341 del 30 Julio 2009
Show full summary Hide full summary

Similar

UD4.- Seguridad informática (I)
José Ignacio Carrera
Legislación Delitos Informaticos
cristian villada
Seguridad Informática TI
spider_kbzn
UD4.- Seguridad informática (II)
José Ignacio Carrera
A Christmas Carol - Charles Dickens
chloeprincess10
Macbeth cards
gregory.rolfe
Gender Theorists
Hazel Meades
The Norman Conquest 1066-1087
adam.melling
Chemistry (C1)
Phobae-Cat Doobi
Cells - Biology AQA B2.1.1
benadyl10
An Inspector calls - Gerald Croft
Rattan Bhorjee