Seguridad de la información

Get Started. It's Free
or sign up with your email address
Seguridad de la información by Mind Map: Seguridad de la información

1. Criptogrfía

1.1. Similar a esteganografía

1.1.1. Oculta información

1.2. Tipos/Dispositivos

1.2.1. Cifrado vigenere

1.2.2. Enigma

1.2.3. Escitala

1.2.4. Simétrico

1.2.4.1. Clave

1.2.4.1.1. Única

1.2.5. Asimétrico

1.2.5.1. Clave

1.2.5.1.1. Pública

1.2.5.1.2. Privada

1.3. Funciones

1.3.1. Confidencialidad

1.3.2. Integridad

1.3.3. Autenticación

1.3.3.1. Firma digital

1.4. Texto

1.4.1. Plano (original)

1.4.2. Cifrado

2. Delitos informaticos

2.1. Acto ilícito

2.1.1. Extorsión

2.1.2. Hackeo

2.1.3. Estafa

2.1.4. Suplantación

2.1.5. Violencia

2.1.6. Acoso

2.2. Uso de tecnología

2.2.1. Phishing

2.2.2. Malware

2.2.2.1. Spyware

2.2.2.2. Troyano

2.2.2.3. Gusanos

2.2.3. Ransomware

2.2.4. Inyección SQL

2.2.5. Doxing

2.2.6. Ataque DDoS

2.3. Hackers

2.3.1. Black hat

2.3.2. Grey hat

2.3.3. White hat

2.3.4. Newbies

2.3.5. Hacktivista

2.4. Sujetos

2.4.1. Activo

2.4.1.1. Delincuente

2.4.2. Pasivo

2.4.2.1. Victima

2.5. Sanciones

2.5.1. Multas

2.5.2. Prisión

2.6. Recomendaciones

2.6.1. Verificar certificado SSL

2.6.2. Antivirus

2.6.3. Antispyware

2.6.4. Sitios oficiales

2.7. Organismos

2.7.1. Policía Federal

2.7.2. Procuraduría General de Justicia

2.7.3. Secretaría de Seguridad Ciudadana

3. Esteganografía

3.1. Tipos

3.1.1. Clásica

3.1.1.1. Desconocer canal

3.1.1.2. Cifrado simple

3.1.1.2.1. Sustitución mono-alfabetica

3.1.1.2.2. Cifrado César

3.1.1.2.3. Sustitución

3.1.1.2.4. Transposición

3.1.2. Moderna

3.1.2.1. Archivo txt

3.1.2.2. Audio

3.1.2.2.1. Low bit encoding

3.1.2.3. Imágenes

3.1.2.4. Ejecutables

3.1.2.5. Protocolos de comunicación

3.1.2.6. Cifrado asimétrico

3.1.2.6.1. Claves

3.2. Usos

3.2.1. Redes sociales

3.2.2. Criminales

3.2.2.1. Espionaje

3.2.2.2. Terrorismo

3.2.3. Resguardar información

3.3. Evita percibir información