SEGURIDAD

Description

Este es un mapa mental en el cual hago una introducción con respecto al tema de ciberseguriad.
Edward Alexander Sauceda Salgado
Mind Map by Edward Alexander Sauceda Salgado, updated more than 1 year ago
Edward Alexander Sauceda Salgado
Created by Edward Alexander Sauceda Salgado over 3 years ago
8
0

Resource summary

SEGURIDAD
  1. AMENAZAS PARA LA SEGURIDAD
    1. MALWARE
      1. TIPOS DE MALWARE:
        1. El adware
          1. Ransomware
            1. Los Rootkits
              1. Spyware,
                1. gusanos
        2. PREVENCIÓN DE MALWARE
          1. Instalar programas contra malware o antivirus.
            1. Atualizacion de arhivos de firma ya que existen muchas paginas que no son reales o originales.
              1. Reparación de sistemas infectados. Estos son muy comunes, nos daremos cuenta rápida mente, cuando nuestra computadora empiece a tener problemas, lo recomendable seria revisarla o llevarla con un especialista si no contamos con los conocimientos necesarios
          2. Definición
            1. MALWARE: Es un sofwarare o programa malicioso que se instala en nuestro computador dañandolo o robandole información. Los mas comues son los virus y caballos de trolla donde los virus dañan lo que es el hardware y los caballos de trolla roban información del usuario.
          3. ATAQUES A LA RED
            1. Definición
              1. ATAQUES A LA RED: estos ataques son provocados por los malware y pueden causar vulnerabilidad en un sistema informatico
              2. TIPOS DE ATAQUES DE TCP/IP
                1. Navegación de servicios DoS
                  1. DoS distribuido
                    1. EL envenenamientos del DNS
                      1. El hombre en medio
                        1. La repeticion
                          1. La suplantación de identidad
                            1. El ataque de saturación de SYN
                2. PROTECCIÓN CONTRA ATAQUES DE RED
                  1. Una solución es utilizar un enfoque de defensa en profundidad
                3. ATAQUES DE INGIENERIA SOCIAL
                  1. Definición
                    1. La ingeniería social: es una ataque de acceso que intenta manipular a las personas para que realicen acciones o dibulgen información confidencial.
                    2. Técnicas de ingeniería social
                      1. Los atacantes utilizan una infinidad de tecnicas para conseguir información
                        1. Pretextos, suplantacion de identidad, correo no deseado, algo por algo, señuelo, suplantacion de identidad, seguimiento, espiar por encima del hombro, hurgar en la basura
                      2. Protección contra los ataques de ingeniería social
                      3. PROCEDIMIENTOS DE SEGURIDAD
                        1. Politicas de seguridad
                          1. Categorías de politica de seguridad
                            1. Politicas de autentificación, de contraseña, de uso aceptable, de acceso remoto, de mantenimiento de red, de manejo de incidentes
                              1. seguridad fisica
                                1. Bloqueo convencional, de cerrojo, de tokens biometrico y de varios factores
                            2. Definiciión
                              1. Es un conjunto de objetivos de seguridad que garantizan la seguridad de una red, datos y computadoras en una organizacion
                            3. Proteccion de datos
                              1. Es inportante realizar copias de seguridad o hacer un respaldo de datos
                                1. Los datos son los activos mas valiosos para una persona o organización
                                  1. Los permisos de archivos y carpetas son reglas que se configuran para limitar el acceso a usuarios
                                    1. Estos se conocen como principios de privilegio minimo
                                      1. control total
                                        1. modificar
                                          1. lectura y ejecucion
                                            1. lectura
                                              1. escritura
                                  2. PROTECCION DE LAS ESTACIONES DE TRABAJO DE WINDOWS
                                    1. Medios magneticos de eliminacion de datos
                                      1. Protección de las estaciones de trabajo
                                        1. Proteccion a la computadora, de BIOS, de inicio de Windows, de la administracion local de contraseña, de numero de usuario y contraseña y de mantenimiento de cuentas
                                      2. Administracion de usuarios y de grupo
                                        1. Mantenimiento de cuentas
                                          1. Finalizar el acceso del empleado, Acceso de invitado, Seguimiento de los tiempos de inicio de sesión, Registre los intentos fallidos de inicio de sesión, Tiempo de espera de inactividad y bloqueo de pantalla
                                          2. Administración de herramientas y tareas de cuentas de usuario
                                            1. Administración de usuario
                                      Show full summary Hide full summary

                                      Similar

                                      Diapositivas de Topología de Redes
                                      lisi_98
                                      Elementos que conforman a google chrome
                                      juan carlos hernandez morales
                                      Construcción de software
                                      CRHISTIAN SUAREZ
                                      Sistema de Gestor de Base de Datos MongoDB
                                      Edwin Herlop
                                      TRABAJO DE TOPOLOGÍA DE REDES
                                      lisi_98
                                      Arquitecturas de Sistemas Distribuidos
                                      Edisson Reinozo
                                      Cloud Data Integration Specialist Certification
                                      James McLean
                                      Conceptos Básicos de Informática
                                      jose antonio negreros orellana
                                      CARACTERISTICAS DE UN PROCESO INDUSTRIAL
                                      josm8506
                                      LA RESPONSABILIDAD EN MI PROYECTO DE VIDA
                                      daylen castillo
                                      Cloud Data Integration Specialist Certification
                                      Jaleen Hussey