Online Mind Mapping and Brainstorming

Create your own awesome maps

Online Mind Mapping and Brainstorming

Even on the go

with our free apps for iPhone, iPad and Android

Get Started

Already have an account? Log In

Seguridad Informatica by Mind Map: Seguridad Informatica
5.0 stars - 1 reviews range from 0 to 5

Seguridad Informatica

Conceptos basicos de seguridad informática

Cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos puedan conllevar daños sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema

Seguridad Fisica vs Seguridad Logica

Objetivos de la seguridad informatica

Ingeniería social

Mecanismos de seguridad informática

Estrategia de seguridad informatica

Analisis de Riesgos

Politicas seguridad

Mecanismos de seguridad

Evaluacion de resultados

Actores en seguridad informatica

Sombreros

Principales

Habilidades

Certificaciones de seguridad informática

Orientadas a individuos

Orientadas a empresas

Orientadas a producto

Políticas de Seguridad

Políticas

Elaboracion de politicas de seguridad

Análisis de riesgos

Es el estudio de las causas de las posibles amenazas, y los daños y consecuencias que éstas puedan producir.

Activos de una organizacion

Calculo de costos de prevencion y costos de remediacion

Criptología

Criptografia y criptoanalisis

Elementos de un criptosistema

Objetivos de la criptografia

Criptografía y autenticidad

Tipos de criptografía

Criptografia e integridad de informacion

PKI

Es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas

Certificados

Autoridades certificadoras

Relaciones de confianza

Redes Privadas Virtuales (VPN)

Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local sobre una red pública o no controlada.

El concepto de tuneleo

Protocolos de seguridad para la transmisión de datos

Analizadores de vulnerabilidades

Caracteristicas de un analizador de vulnerabilidades

Funcionamiento de un analizador de vulnerabilidades

Herramientas para la evaluación de vulnerabilidades

Ejemplos

Firewalls

Caracteristicas de un firewall

Tipos de firewall

Elementos de una arquitecutra segura

Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Ejemplos

Sistemas de deteccion de intrusos

Caracteristicas de un sistema deteccion de intrusos (IDS)

Tipos de IDS

Paradigma de deteccion de intrusiones: firmas vs inferencia

Honeypots

Análisis forense

Código malicioso

Caracteristicas del codigo malicioso

Tipos de codigo malicioso

Vectores de ataque del codigo malicioso

Ejemplos de código malicioso

Ataques a nivel aplicacion

El buffer overflow

Inyeccion SQL

Ataque XSS

Injection Flaws

Malicious File Execution

Insecure Direct Object Reference

Cross Site Request Forgery (CSRF)

Information Leakage and Improper Error Handling

Broken Authentication and Session Management

Insecure Cryptographic Storage

Insecure Communications

Failure to Restrict URL Access

Metodologias de mitigacion

Programas de prevencion de codigo malicioso

Programación segura

Legislación

Internacional

Mexicana

Por alguna razón en México no existe el Derecho Informático