SEGURIDAD INFORMATICA

Get Started. It's Free
or sign up with your email address
SEGURIDAD INFORMATICA by Mind Map: SEGURIDAD INFORMATICA

1. Objetivos

1.1. Confidencialidad

1.1.1. Solo puede ser conocida por los usuarios autorizados

1.2. Disponibilidad

1.2.1. La información puede ser recuperada en el momento que se necesite

1.3. Integridad

1.3.1. que en el proceso de tranferencia no se halla

1.3.1.1. copiado

1.3.1.2. alterado

1.3.1.3. borrado

1.3.1.4. entre otros

2. Control de Acceso

2.1. Es la habilidad de permitir o negar el acceso a una Entidad

2.1.1. Tipos

2.1.1.1. huella digital

2.1.1.2. patrón retiniano

2.1.1.3. reconocimiento de voz

2.1.1.4. ADN

2.1.1.5. firma

2.1.1.6. tarjeta de la identificación

2.1.1.7. símbolo de la seguridad

2.1.1.8. símbolo del software

2.1.1.9. teléfono celular

2.1.1.10. contraseña

2.1.1.11. frase o un número de identificación

3. Proteccion

3.1. Vulnerar Para Proteger

3.2. Firewalls

3.3. ACL

3.4. Wrappers

3.5. Detección de Intrusos en Tiempo Real

3.6. Call Back

3.7. Sistemas Anti-Sniffers

3.8. Gestión de Claves

3.9. Seguridad en Protocolos y Servicios

3.10. Criptología

3.11. Inversión

4. Amenazas

4.1. Internas

4.1.1. Usuario

4.1.1.1. Conocimiento de la red y su funcionamiento

4.1.2. Nivel de Acceso

4.1.2.1. Por razones de Trabajo

4.2. Externas

4.2.1. Fuera de la red sin informacion certera

4.3. Tipos

4.3.1. Virus, Gusanos y Troyanos

4.3.2. Mala Utilizacion

4.3.2.1. Por Empleados

4.3.2.2. Por Terceros

4.3.3. Spam

4.3.4. Perdida de Informacion

4.3.5. Denegación de Servicios

4.3.6. Fraude

4.3.7. Seguridad Fisica

4.3.8. Baja Calidad de Software

4.3.9. Robo de Informacion

5. Ataques Comunes

5.1. SNIFFING

5.2. SNIFFER

5.3. IP SPOOFING

5.4. DENEGACIÓN DE SERVICIOS

5.5. NET FLOOD