Seguridad Informática TI

spider_kbzn
Mind Map by spider_kbzn, updated more than 1 year ago
spider_kbzn
Created by spider_kbzn over 4 years ago
4
0

Description

Se muestra la informacion general sobre la seguridad informatica

Resource summary

Seguridad Informática TI
1 ¿Que es?
1.1 asegurar los recursos informáticos y lo mas importante es la INFORMACIÓN
2 ¿Protege mi empresa al 100%?
2.1 todo lo que se haga es rompible, Por ende, tenemos que enfocarnos en REDUCIR EL RIESGO y no eliminar las amenazas.
3 ¿donde surge?
3.1 la Seguridad surge con el comienzo de las amenazas a nuestra informacion
4 Metas
4.1 Integridad
4.1.1 Triangulo de CIA
4.2 Confidencialidad
4.2.1
4.3 Disponibilidad
4.3.1
5 Componentes
5.1 Seguridad Fisica
5.1.1 Proteger el Acceso
5.2 Seguridad Administrativa
5.3 Seguridad Operacional
5.3.1 Medidas de seguridad aplicada al negocio.
6 ¿Qué es una Vulnerabilidad?
6.1 Una vulnerabilidad es un agujero en el desarrollo de una aplicación
6.1.1 denominada puerta lateral
6.2 Factores
6.2.1 No tener claridad en los roles y permisos de cada usuario
6.2.2 No definir el triangulo CIA
6.2.3 No limpiar las variables
6.2.4 Privilegio en el código, ejemplo no trabajar con clases y colocar seguridad en base datos
7 Seguridad en ambientes de servidores y plataformas WEB
7.1 Ataques Interno
7.1.1 Suplantación de identidad
7.1.2 Sniffing
7.1.3 Robo de información
7.1.4 Virus, Troyanos, Gusanos
7.1.5 Espionaje
7.1.5.1 Trashing
7.1.5.2 Shoulder Surfing
7.1.5.3 Grabaciones
7.1.5.4 Keylogging - Keycatching
7.2 Ataques Externos
7.2.1 XSS
7.2.2 Denegación de servicios
7.2.2.1 DDS
7.2.3 Denegación de servicios Distribuidos
7.2.3.1 DDSD
7.2.4 Phishing
7.2.5 Inyection SQL
8 Tipos de hackers
8.1 Script Kiddies
8.1.1 Un script kiddie es un inexperto que interrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas pre-empaquetadas y escritas por otros
9 tipos de ataque a la seguridad Informatica
9.1 Keylogers
9.1.1 Son programas que capturan todo lo que se hace por teclado
9.2 Spyware
9.2.1 Son programas espías que almacena toda la información de un usuario, páginas visitadas
9.3 Backdoors
9.3.1 Puertas laterales,dentro de un sistema que permite el ingreso de personas no autorizadas.
9.4 Phishing
9.4.1 La finalidad es clonar un sitio web(Igual al original con el fin de obtener username y password de su victima.)
9.5 SPAM
9.5.1 Se conoce como spam al envío masivo de correos electrónicos, para poder robar información.
Show full summary Hide full summary

Similar

Seguridad en la red
Diego Santos
CIBERSEGURIDAD
ANDREASANV
seguridad informatica
jorge beyer martin
Aplicación de buenas prácticas de seguridad de la red Internet.
geovany xochipiltecalt
MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
MANUEL DE JESUS JARA HERNANDEZ
Política de Seguridad
codige
RIESGO Y CONTROL INFORMATICO
LUIS CARLOS DIAZ7291
seguridad social en colombia
alexandra9915
Criptografia
Jorge Lopez
UD1 INTRODUCCION A LA SEGURIDAD INFORMATICA
Adrian Navarro
OPERACION TAKEDOWN
ricardomejiameza