Seguridad Informática

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad Informática por Mind Map: Seguridad Informática

1. propiedades

1.1. autenticidad

1.2. integridad

1.3. exclusividad

1.4. no repudio

2. Ley 26.388 de delitos informaticos

2.1. penas establecidas

2.1.1. prision

2.1.2. inhabilitacion

2.1.3. multa

3. Malware

3.1. es un tipo de software que tiene como objetivo dañar una computadora

3.2. tipos

3.2.1. virus

3.2.2. gusanos

3.2.3. troyanos

3.2.4. adware

3.2.5. spyware

3.2.6. rogue

3.2.7. rasomware

3.3. otras amenazas

3.3.1. hoax

3.3.2. spam

3.3.3. phishing

3.3.4. scam

4. Antivirus

4.1. actuan en segundo plano

4.1.1. analisar

4.1.2. monitorizar

4.1.3. inspeccionar

4.2. funciones

4.2.1. reparar el archivo

4.2.2. ponerlo en cuarentena

4.2.3. eliminar el archivo

4.2.4. analizar la conducta de los archivos del sistema

4.3. limitaciones

4.3.1. no evitan el spam

4.3.2. no evitan ataques directos

4.3.3. no evitan actividades criminales online

4.4. tipos

4.4.1. preventores

4.4.2. identificadores

4.4.3. descontaminadores

4.4.3.1. hibrida

4.4.4. huristicos

5. Firma Digital

5.1. una firma digitalizada

5.2. aplicaciones

5.2.1. imagenes

5.2.2. base de datos

5.2.3. disco rigido, cd o dvd

5.2.4. pagina o sitiio de internet

5.3. ¿Que no es?

5.3.1. una contraseña

5.3.2. una firma electronica

5.4. Insfraestructura de firma digital o de claves publicas PKI

5.5. Implementacion en argentina

5.5.1. Ley N° 25.506

6. activos

6.1. pasivos

7. mecanismo de proteccion

8. consiste

8.1. en asegurar los recuros del sistema de informacion de una organizacion se utilicen de manera preestablecida y que el accseo a esa informacion o modificacion de la misma solo sea por personal autorizado o acreditadas.

9. protege

9.1. disponibilidad

9.2. confidencialidad

9.2.1. asegura

9.2.1.1. Control de Acceso

9.2.1.1.1. logico

9.2.1.1.2. fisico

9.2.1.1.3. necesita

9.2.1.1.4. tipos de autenticacion

9.3. integridad

10. tipos de amenazas

10.1. por personas

10.2. logicas

10.3. fisicas

11. Criptografia

11.1. simetrica

11.2. asimetrica

12. Hacking ético

12.1. ataques

12.2. ataques remotos