Seguridad de la información

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad de la información por Mind Map: Seguridad de la información

1. Criptogrfía

1.1. Similar a esteganografía

1.1.1. Oculta información

1.2. Tipos/Dispositivos

1.2.1. Cifrado vigenere

1.2.2. Enigma

1.2.3. Escitala

1.2.4. Simétrico

1.2.4.1. Clave

1.2.4.1.1. Única

1.2.5. Asimétrico

1.2.5.1. Clave

1.2.5.1.1. Pública

1.2.5.1.2. Privada

1.3. Funciones

1.3.1. Confidencialidad

1.3.2. Integridad

1.3.3. Autenticación

1.3.3.1. Firma digital

1.4. Texto

1.4.1. Plano (original)

1.4.2. Cifrado

2. Delitos informaticos

2.1. Acto ilícito

2.1.1. Extorsión

2.1.2. Hackeo

2.1.3. Estafa

2.1.4. Suplantación

2.1.5. Violencia

2.1.6. Acoso

2.2. Uso de tecnología

2.2.1. Phishing

2.2.2. Malware

2.2.2.1. Spyware

2.2.2.2. Troyano

2.2.2.3. Gusanos

2.2.3. Ransomware

2.2.4. Inyección SQL

2.2.5. Doxing

2.2.6. Ataque DDoS

2.3. Hackers

2.3.1. Black hat

2.3.2. Grey hat

2.3.3. White hat

2.3.4. Newbies

2.3.5. Hacktivista

2.4. Sujetos

2.4.1. Activo

2.4.1.1. Delincuente

2.4.2. Pasivo

2.4.2.1. Victima

2.5. Sanciones

2.5.1. Multas

2.5.2. Prisión

2.6. Recomendaciones

2.6.1. Verificar certificado SSL

2.6.2. Antivirus

2.6.3. Antispyware

2.6.4. Sitios oficiales

2.7. Organismos

2.7.1. Policía Federal

2.7.2. Procuraduría General de Justicia

2.7.3. Secretaría de Seguridad Ciudadana

3. Esteganografía

3.1. Tipos

3.1.1. Clásica

3.1.1.1. Desconocer canal

3.1.1.2. Cifrado simple

3.1.1.2.1. Sustitución mono-alfabetica

3.1.1.2.2. Cifrado César

3.1.1.2.3. Sustitución

3.1.1.2.4. Transposición

3.1.2. Moderna

3.1.2.1. Archivo txt

3.1.2.2. Audio

3.1.2.2.1. Low bit encoding

3.1.2.3. Imágenes

3.1.2.4. Ejecutables

3.1.2.5. Protocolos de comunicación

3.1.2.6. Cifrado asimétrico

3.1.2.6.1. Claves

3.2. Usos

3.2.1. Redes sociales

3.2.2. Criminales

3.2.2.1. Espionaje

3.2.2.2. Terrorismo

3.2.3. Resguardar información

3.3. Evita percibir información