Seguridad Informática

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad Informática por Mind Map: Seguridad Informática

1. propiedades

1.1. autenticidad

1.2. integridad

1.3. exclusividad

1.4. no repudio

2. activos

2.1. pasivos

3. mecanismo de proteccion

4. consiste

4.1. en asegurar los recuros del sistema de informacion de una organizacion se utilicen de manera preestablecida y que el accseo a esa informacion o modificacion de la misma solo sea por personal autorizado o acreditadas.

5. protege

5.1. disponibilidad

5.2. confidencialidad

5.2.1. asegura

5.2.1.1. Control de Acceso

5.2.1.1.1. logico

5.2.1.1.2. fisico

5.2.1.1.3. necesita

5.2.1.1.4. tipos de autenticacion

5.3. integridad

6. tipos de amenazas

6.1. por personas

6.2. logicas

6.3. fisicas

7. Ley 26.388 de delitos informaticos

7.1. penas establecidas

7.1.1. prision

7.1.2. inhabilitacion

7.1.3. multa

8. Malware

8.1. es un tipo de software que tiene como objetivo dañar una computadora

8.2. tipos

8.2.1. virus

8.2.2. gusanos

8.2.3. troyanos

8.2.4. adware

8.2.5. spyware

8.2.6. rogue

8.2.7. rasomware

8.3. otras amenazas

8.3.1. hoax

8.3.2. spam

8.3.3. phishing

8.3.4. scam

9. Antivirus

9.1. actuan en segundo plano

9.1.1. analisar

9.1.2. monitorizar

9.1.3. inspeccionar

9.2. funciones

9.2.1. reparar el archivo

9.2.2. ponerlo en cuarentena

9.2.3. eliminar el archivo

9.2.4. analizar la conducta de los archivos del sistema

9.3. limitaciones

9.3.1. no evitan el spam

9.3.2. no evitan ataques directos

9.3.3. no evitan actividades criminales online

9.4. tipos

9.4.1. preventores

9.4.2. identificadores

9.4.3. descontaminadores

9.4.3.1. hibrida

9.4.4. huristicos

10. Criptografia

10.1. simetrica

10.2. asimetrica

11. Firma Digital

11.1. una firma digitalizada

11.2. aplicaciones

11.2.1. imagenes

11.2.2. base de datos

11.2.3. disco rigido, cd o dvd

11.2.4. pagina o sitiio de internet

11.3. ¿Que no es?

11.3.1. una contraseña

11.3.2. una firma electronica

11.4. Insfraestructura de firma digital o de claves publicas PKI

11.5. Implementacion en argentina

11.5.1. Ley N° 25.506

12. Hacking ético

12.1. ataques

12.2. ataques remotos