Ataques informáticos y seguridad en la información.

Descrição

Mapa Mental sobre Ataques informáticos y seguridad en la información., criado por macontrerasm em 23-03-2015.
macontrerasm
Mapa Mental por macontrerasm, atualizado more than 1 year ago
macontrerasm
Criado por macontrerasm aproximadamente 9 anos atrás
22
0

Resumo de Recurso

Ataques informáticos y seguridad en la información.
  1. Los ataques informáticos son métodos que utilizan ciertos individuos para intentar...
    1. Tomar el control, desestabilizar o dañar otro sistema informático.
      1. ATAQUES INFORMÁTICOS
        1. Ataques de Seguridad
          1. Activos
            1. Intenta alterar los recursos del sistema o afectar su funcionamiento
              1. Tiene cuatro categorias
                1. Denegación de un servicio
                  1. Causa inaccesibilidad a usuarios legítimos
                    1. Conocido como DoS, muy común y eficaz
                      1. Se saturan las conexión logrando gran flujo y cerrando la comunicacion
                    2. Modificación de mensajes
                      1. Toma un mensaje legítimo es alterado y luego se envía un mensaje distorsionado y no autorizado
                        1. Ej: Permitir a Jhon leer archivo - Permitir a Miguel leer archivo
                      2. Repetición
                        1. Realiza captura pasiva de datos y retransmite un efecto no deseado
                          1. Conocido como ataque REPLAY
                        2. Enmascaramiento
                          1. Cuando una entidad pretende ser otra entidad diferente
                            1. Se puede captar una secuencia de autenticación y reemplazarla por otra
                              1. Suplantación de Identidad
                    3. Pasivos
                      1. Intenta conocer, escuchar o monitorear
                        1. La agresión puede ser, divulgación del contenido y análisis de trafico
                  2. ATAQUES INFORMATICOS
                  3. Son medidas preventivas y reactivas en las organizaciones que permiten resguardar y proteger la información
                    1. Buscando mantener:
                      1. Confidencialidad
                        1. Asegurar el acceso a la información únicamente al personal autorizado
                          1. Autenticación
                            1. Verifica la identidad del emisor
                              1. Password, passphrase, tarjetas inteligentes, huellas dactilares, token, verificacion de voz, patrones oculares etc.
                        2. Disponibilidad
                          1. Es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.
                            1. Alta disponibilidad
                              1. Prevención de ataque de DoS
                          2. Integridad de la info
                            1. Es mantener los datos libres de modificaciones no autorizadas
                              1. Mantener con exactitud la información tal cual fue generada
                                1. Sin manipulación o alteración
                          3. SEGURIDAD DE LA INFORMACIÓN

                          Semelhante

                          QUESTIONÁRIO DE INFORMÁTICA: SISTEMAS OPERACIONAIS
                          anapaulabrasilam
                          Princípios da Administração pública
                          Jay Benedicto
                          Controle de Constitucionalidade
                          GoConqr suporte .
                          Direito Penal - Escrevente TJ-SP
                          Luiz Gustavo Muzzi Rodrigues
                          Conceitos fundamentais da cinemática
                          annarios1313
                          Revolução francesa - Império Napoleônico
                          Robson Bueno
                          Revolução Industrial século XVIIl e XIX
                          izabelamendeslop
                          PROTAGONISMO DO ALUNO
                          Alessandra S.
                          REDAÇÃO
                          Kamila Vieira
                          Contextualização da disciplina - Tecnologias na formação profissional - Saúde
                          Fabrícia Assunção
                          Como criar um Mapa Mental
                          Alex Farias