{"ad_unit_id":"App_Resource_Sidebar_Upper","resource":{"id":3611981,"author_id":551056,"title":"Seguridad en redes de computadora","created_at":"2015-09-30T00:38:18Z","updated_at":"2016-02-19T08:53:32Z","sample":false,"description":"...","alerts_enabled":true,"cached_tag_list":"informatica, redes, ataques de red","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":16,"artificial_base_score":0,"recalculate_score":false,"profane":false,"hide_summary":false,"tag_list":["informatica","redes","ataques de red"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/3611981","folder_id":1025301,"public_author":{"id":551056,"profile":{"name":"kevin barranco","about":null,"avatar_service":"google","locale":"es-ES","google_author_link":"https://plus.google.com/113631787798748275006","user_type_id":2,"escaped_name":"kevin barranco","full_name":"kevin barranco","badge_classes":""}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"sequence","value":1},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
{"ad_unit_id":"App_Resource_Sidebar_Lower","resource":{"id":3611981,"author_id":551056,"title":"Seguridad en redes de computadora","created_at":"2015-09-30T00:38:18Z","updated_at":"2016-02-19T08:53:32Z","sample":false,"description":"...","alerts_enabled":true,"cached_tag_list":"informatica, redes, ataques de red","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":16,"artificial_base_score":0,"recalculate_score":false,"profane":false,"hide_summary":false,"tag_list":["informatica","redes","ataques de red"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/3611981","folder_id":1025301,"public_author":{"id":551056,"profile":{"name":"kevin barranco","about":null,"avatar_service":"google","locale":"es-ES","google_author_link":"https://plus.google.com/113631787798748275006","user_type_id":2,"escaped_name":"kevin barranco","full_name":"kevin barranco","badge_classes":""}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"sequence","value":1},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
La seguridad basada en autentificacion de usuario es la mas usada, nos
permite administrar y asignar derechos a los usuarios de red.
Annotations:
que es
Ataque de espionaje en lineas:
se da cuando alguien escucha
cierta conversacion en la que
no es invitado.
La politica de seguridad de la informacion establece que: - ser
holistica (cubrir todos los aspectos relacionados a la misma).
-Adecuarse a las necesidades y recursos. -Ser atemporal.
-Definir estrategias y criterios genereales a adoptar en distintas
funciones y actividades.
Tecnologias
de seguridad
Muros de Fuego: Un buen firewall o muro de
fuego ayuda a impedir que extraños accedan
a su PC desde internet
Encriptacion: Se esta haciendo cada
vez mas necesario debido a que evita
el robo de claves de tarjetas de credito,
numero de cuentas corrientes y en
general toda la informacion que pasa
por internet
Honeypot: su intencion es
ataer atacantes simulando ser
sistemas debiles a ataques
informaticos, obteniendo de
esta forma informacion del
atacante y sus tecnicas
definicion
tipos de ataques
Ataque de intercepcion: se dedica a
desviar la informacion a otro punto
que no sea la del destinatario.
Ataque de modificacion: se dedica a
alterar la informacion que se
encuentra de alguna forma ya
validada en computadoras y bases
de datos.