Seguridad en redes y seguridad de la información

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Seguridad en redes y seguridad de la información por Mind Map: Seguridad en redes y seguridad  de la información

1. Causas de la inseguridad La inseguridad de los sistemas informáticos y de las redes va más allá de los virus informáticos conocidos

2. tecnológicas Cada tecnología tiene algunas deficiencias inherentes conocidas o desconocidas, o vulnerabilidades que pueden ser explotadas por un atacante suficientemente motivado.

3. política de seguridad Una deficiencia de la política de seguridad es una frase comodín para indicar que una política de seguridad de la empresa, (o tal vez, la falta de política), genera amenazas de seguridad en la red de forma inconsciente.

4. configuración Muchos dispositivos de red tienen una configuración por defecto que facilita la instalación o intenta conseguir las máximas prestaciones en detrimento de aspectos de seguridad.

5. Clasificación de los ataques Los ataques a las redes pueden ser definidos como diferentes tipos de actividades sistemáticas dirigidas a disminuir o corromper su seguridad.

6. Ataques pasivos Un ataque pasivo es aquél en que el atacante monitoriza el canal de comunicación sin modificar ni añadir datos.

7. Ataques activos Un ataque activo intenta alterar los recursos del sistema o afectar a su funcionamiento. En este tipo de ataque el adversario intenta borrar, añadir, o modificar los datos transmitidos.

8. Un atacante o intruso es un individuo que obtiene, o trata de obtener, permisos o acceso no autorizado al sistema de información.

9. VUse contraseñas robustas A menudo, la única protección utilizada son las contraseñas. Un identificador de usuario (User ID) es sólo un nombre y requiere una contraseña asociada para poder tener la certeza que se trata de dicho usuario

10. Software malicioso (malware) es un término genérico que hace referencia a cualquier software dañino instalado en un sistema, diseñado para ejecutar instrucciones no deseadas en un ordenador, sin el consentimiento del usuario.

11. El software antivirus o anti-virus se usa para prevenir, detectar y eliminar el malware, incluyendo pero sin limitarse a los virus informáticos, gusanos, troyanos, spyware y adware.

12. El malware puede ser clasificado de diferentes maneras de acuerdo a diferentes criterios: mecanismos de distribución, métodos de instalación del sistema, la forma en que son controlados remotamente, etc.

13. En la fase de ejecución el virus realiza la actividad para la que se programó durante su creación. Por lo general, son actividades destructivas y pueden causar pérdidas de información en el sistema informático infectado.

14. Durante más de veinte años, los pilares básicos de la seguridad de la información han sido la confidencialidad, integridad y disponibilidad (conocida como la tríada CIA, del inglés confidentiality, integrity and availability).

15. Cuando los datos se copian en un dispositivo que puede acabar en manos de una persona no autorizada.

16. Es evidente que esta garantía es esencial en cualquier tipo de entorno empresarial o comercio electrónico, y es más que deseable en muchos otros entornos.

17. La autenticación es el proceso mediante el cual los usuarios se asocian a la red inalámbrica (wireless LAN, WLAN). Así pues, sólo tras una correcta autenticación se permite la asociación de usuarios a la red.