seguridad perimetral

mapa mental

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
seguridad perimetral por Mind Map: seguridad perimetral

1. amenazas

1.1. interrupción (perdidas)

1.2. intercepcion ( acceso )

1.3. modificación ( cambio )

1.4. generación ( alteración )

2. clasificación de los ataques

2.1. origen

2.1.1. externo

2.1.2. interno

2.2. complejidad

2.2.1. no estructurada

2.2.2. estructurada

2.3. objetivo

2.3.1. interrupción del servicio

2.3.2. interceptancion

2.3.3. invención -generación

3. activos a proteger

3.1. información

3.2. equipo

3.2.1. software

3.2.2. hardware

3.3. usuario

4. sistema seguro

4.1. autenticidad

4.2. confidencialidad

4.3. integridad

4.4. disponibilidad

5. principio de la seguridad informática

5.1. acceso mas fácil

5.2. caducidad de la información

5.3. eficiencia

6. introducción

6.1. Seguridad informática

6.1.1. mas que un producto

6.1.2. mas que una tecnología

6.1.3. es un proceso

7. definiciones

7.1. vulnerabilidad

7.2. amenazas

7.3. ataque

7.4. riesgo

8. enfoque en el ámbito de seguridad

8.1. seguridad física

8.2. seguridad logia

8.3. gestiono de seguridad

9. gestión de seguridad

9.1. política de seguridad

9.1.1. prohibitiva

9.1.2. permisiva

9.2. ISO-27001

9.2.1. seguridad organizativa

9.2.2. clasificación y control de activo

9.2.3. seguridad del personal

9.2.4. seguridad física y del entorno

9.2.5. gestión de comunicación y operaciones

9.2.6. control de acceso

9.2.7. desarrollo y mantenimiento de sistemas

9.2.8. gestión y continuidad del negocio

9.2.9. requisitos legales

10. normas generales

10.1. cumpliendo las normas generales

10.1.1. implantarse, entenderse y cumplirse

10.1.2. definir responsabilidades

10.1.3. realizar el trabajo normal

10.1.4. debe ser exhaustiva

10.1.5. mecanismo de respuesta

10.1.6. mecanismo de actualización

11. metodología

11.1. metodología propuesta

11.1.1. política de seguridad

11.1.2. asegurar

11.1.3. monitorizar

11.1.4. comprobar

11.1.5. gestionar y mejorar

11.2. proceso iterativo

12. peligro y modos de ataque

12.1. cada día que pasan son mas sofisticado

12.2. taxonomía de vulnerabilidad

12.2.1. ataque a la confiabilidad

12.2.2. ataque a la autenticidad

12.2.3. ataque a la disponibilidad

12.2.4. ataque de modificación y daño

13. técnica de informáticas de obtención de información

13.1. escaneo de puertos

13.1.1. herramientas

13.1.2. contramedidas

13.2. múltiples métodos

13.2.1. TCP Connect Scan

13.2.2. TCP SYN Scan

13.2.3. TCP FIN Scan

13.2.4. TCP Fragmentation Scan

13.3. Sniffing interceptación pasiva o escucha

13.3.1. herramientas

13.3.2. contaminadas

13.4. Snooping downloading

13.4.1. objetivo

14. ataque de autenticidad

14.1. objetivo

14.1.1. engañar al sistema de la victima para ingresar como usuario privilegiado

14.2. tipos

14.2.1. Spoofing

14.2.2. Hijacking

14.2.3. Backdoors

14.2.4. Fuerza bruta

15. ataque a la disponibilidad dos

15.1. objetivo

15.1.1. Saturar los recursos del sistema víctima de forma que se inhabiliten durante algún tiempo los servicios ofrecidos por el mismo

15.2. tipo de ataque dos

15.2.1. denegación de servicio de aplicación

15.2.2. denegación de servicio de red

16. ataque de modificación y daño

16.1. objetivo

16.1.1. Modificar o destruir información o aplicaciones

16.2. modalidades

16.2.1. Tampering / Data Diddling

16.2.2. borrado de huella

16.2.3. ataque de aplicaciones

16.2.4. exploits

17. clasificación de atacantes

17.1.  Hacker  Cracker  Phreakers  Lammer  Copyhacker  Piratas  Newbie  Script Kiddie