Seguridad Informatica

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Seguridad Informatica por Mind Map: Seguridad Informatica

1. Características y condiciones de sistemas de procesamiento de datos que garantiza confidencialidad, integridad y disponibilidad

1.1. Conocer el peligro

1.2. Clasificarlo

1.3. Proteger de los impactos de la mayor manera posible

2. HERRAMIENTAS DE SEGURIDAD INFORMÁTICA

2.1. NESSUS

2.2. NIKTO

2.3. JOHN THE RIPPER

2.4. WIRESHARK

2.5. PUTTY

2.6. NETSTUMBLER

2.7. METASPLOIT

3. NMAP

3.1. NETWORK MAPPER

3.2. UTILIZA PAQUETES IP

3.3. EJECUTABLE EN LA MAYORÍA DE LOS ORDENADORES

3.4. TIPO DE FILTROS DE PAQUETES O CORTAFUEGOS ESTÁN EN USO

3.5. ANALIZA RÁPIDAMENTE GRANDES REDES

4. NESSUS

4.1. ESCÁNER DE VULNERABILIDADES

4.2. HERRAMIENTA DE BÚSQUEDA DE FALLAS CRÍTICAS DE SEGURIDAD

4.3. AHORROS DE COSTES

5. JOHN THE RIPPER

5.1. HERRAMIENTA DE DESCIFRADO DE CONTRASEÑAS

5.2. UTILIZADO POR MUCHOS USUARIOS PARA PROBAR LA FORTALEZA DE LA CONTRASEÑA ELEGIDA

5.3. PUEDE SER USADA PARA DESCIFRAR LAS CONTRASEÑAS Y ENTRAR EN UN SISTEMA.

6. NIKTO

6.1. SOFTWARE DE CÓDIGO ABIERTO

6.2. ESCANEA VULNERABILIDADES EN LOS SERVIDORES WEB

6.3. POTENCIAL DE DETECTAR MÁS DE 3200 ARCHIVOS

6.4. LOS ELEMENTOS DE EXPLORACIÓN Y PLUGINS PUEDEN SER ACTUALIZADO AUTOMÁTICAMENTE

7. WIRESHARK

7.1. PROGRAMA ANALIZADOR DE PROTOCOLOS DE RED O SNIFFER

7.2. CAPTURA Y NAVEGA DE FORMA INTERACTIVA POR LOS CONTENIDOS DE LOS PAQUETES CAPTURADOS EN LA RED

7.3. FUNCIONA MUY BIEN EN LINUX Y WINDOWS

7.4. FÁCIL DE UTILIZAR Y PUEDE RECONSTRUIR FLUJOS TCP / IP Y VOIP

8. PUTTY

8.1. ES UNA IMPLEMENTACIÓN LIBRE DE TELNET Y SSH

8.2. PARA WIN32 Y UNIX

9. NETSTUMBLER

9.1. HERRAMIENTA DE DETECCIÓN DE REDES INALÁMBRICAS

9.2. VERIFICAR QUE SU RED ESTA CONFIGURADA DE LA MANERA SEGURA

9.3. DETECTAR AP NO AUTORIZADOS

9.4. DETECTAR AP NO AUTORIZADOS

10. METASPLOIT

10.1. PROPORCIONA INFORMACIÓN SOBRE LAS VULNERABILIDADES

10.2. APENETRACIÓN Y EN LA EJECUCIÓN DE LA EXPLOTACIÓN DE VULNERABILIDADES YUDA EN LAS PRUEBAS DE DE SEGURIDAD.

11. Identificación de amenazas

11.1. Una vulnerabilidad es cualquier situación que pueda desembocar en un problema de seguridad, y una amenaza es la acción específica que aprovecha una vulnerabilidad para crear un problema de seguridad; entre ambas existe una estrecha relación: sin vulnerabilidades no hay amenazas, y sin amenazas no hay vulnerabilidades.

11.1.1. Desastre del entorno (Seguridad Física).

11.1.2. Amenazas del sistema (Seguridad Lógica).

11.1.3. Amenazas en la red (Comunicaciones).

12. Desastres del entorno.

12.1. Dentro de este grupo se incluyen todos los posibles problemas relacionados con la ubicación del entorno de trabajo informático o de la propia organización

13. AMENAZAS EN EL SISTEMA

13.1. Bajo esta denominación se contemplan todas las vulnerabilidades de los equipos y su software que pueden acarrear amenazas a la seguridad

13.2. FALLOS EN EL SISTEMA OPERATIVO

13.3. FALLOS EN LOS PROGRAMAS

13.4. COPIAS DE SEGURIDAD

14. Amenazas en la red

14.1. se tiende a comunicar equipos mediante redes locales, intranets o la propia Internet

14.1.1. Programas maliciosos

14.1.2. Siniestros

14.1.3. Intrusos

14.1.4. Los mismos usuarios

15. Respaldo de Información

15.1. Almacenamiento en la nube

15.2. Cifrado de datos

15.3. Almacenamiento en medios físicos

16. Almacenamiento en la nube

16.1. Permite que lleves tus archivos a cualquier lado y hacerlos disponibles en cualquier computadora o dispositivos móviles

16.1.1. Nunca debes otorgar el 100% de tu confianza

16.1.2. Tus archivos se encuentran en un servidor de terceros

16.1.3. respaldo adicional de tus archivos

16.1.4. cifrado de datos

17. Cifrado de datos

17.1. El cifrado de datos es la mejor práctica para establecer un nivel más alto de seguridad en nuestros archivos más importantes.

17.2. La mayoría de herramientas permiten crear una carpeta o incluso convertir un disco duro completo en una unidad de almacenamiento segura y a toda la información que almacenes en esa carpeta o disco duro se le aplica un algoritmo de cifrado del cual tu tendrás la clave

18. Almacenamiento en medios físicos

18.1. Los medios físicos son importantes ya que siempre intentas guardar tu información en una memoria USB, en un disco duro externo o incluso en un DVD o CD.

18.1.1. CONSEJOS PARA ALMACENAR IINFORMACION EN MEDIOS FISICOS.

18.1.1.1. Intenta utilizar principalmente unidades de almacenamiento SSD .

18.1.1.2. Evita utilizar discos duros convencionales.

18.1.1.3. Los DVDs y CDs aún son una buena opción para resguardar información.

18.1.1.4. Intenta utilizar el cifrado de datos en todas tus unidades

19. VIRUS Y TROYANOS

19.1. VIRUS

19.1.1. Los mecanismos conocidos hasta el momento para la programación de virus son los archivos ejecutables son de extensión .exe, .com o .bat y los componentes de Microsoft Office que aceptan marcos con el lenguaje visual Basic para aplicaciones principalmente Word y Excel.

19.2. TROYANOS

19.2.1. El virus más temido por empresas y usuarios, conocido como caballo de Troya, es un tipo de software que tiene como objetivo infiltrarse, dañar una computadora o el sistema de información sin el consentimiento de su propietario. El virus troyano sigue siendo el malware más temido entre todos los de este tipo.

20. METODOS DE PROTECCIÓN CONTRA INTRUSIONES

20.1. Existe la posibilidad de ataques más sofisticados por lo que se hace necesario el uso de software del tipo cortafuegos o detectores de intrusiones que monitorizan los intentos de introducirse a un sistema sin la debida autorización . Estos detectores pueden estar basados en los hosts como : Omni Guard, stalker y otros o en la red como : Real Secure, Cyber Cop, Net Ranger. La detección de intrusos es bastante cara y constituye solo una parte de un sistema completo de seguridad, que puede complementarse con sistemas autentificación fuerte como Safeguard VPN