Seguridad de la Información

Seguridad de la información_

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad de la Información por Mind Map: Seguridad de la Información

1. Esteganografía

1.1. Prehistoria

1.1.1. Tinta invisible

1.1.2. Tatuar en cabezas de esclavos

1.1.3. Ocultar en partituras

1.1.4. 2GM

1.1.4.1. Null Ciphers

1.2. Ocultar información

1.2.1. actualidad

1.2.1.1. Digital

1.2.1.1.1. audio

1.2.1.1.2. imagenes

1.3. ocultar presencia de mensaje

2. Criptografia

2.1. asegurar confidencialidad

2.2. Protección de información

2.3. información ilegible

3. Firma electrónica

3.1. Equivale a la firma

3.1.1. Asegura la integridad

3.1.1.1. Autentica

3.1.1.1.1. Integra

3.1.1.2. infalsificable

3.1.1.3. Fácil de crear

3.1.1.4. no repudiable

3.1.2. funcional

3.1.3. Legal

3.1.4. ventajas

3.1.4.1. Ahorra tiempo

3.1.4.2. Documentos en tiempo real

3.1.4.3. Reducción en impacto ambiental

3.1.4.4. ahorro de costos

3.2. PKI

3.2.1. Infraestructura de Clave Publica

3.2.2. Generación y Distribución de clave digital

3.3. Certificados Digitales

3.3.1. Usuario final

3.3.1.1. Persona Fisica

3.3.2. Firma de software

3.3.2.1. Datos identificativos

3.3.2.2. NIF(España)

3.3.2.3. firma de Software

3.3.3. Identificador SSL

3.3.3.1. Certificado de Servidores

3.4. Sello Digital Temporal

3.4.1. Autenticación

3.4.1.1. Fecha y Hora

3.4.1.2. Se necesita NTP para sincronizar datos

3.5. Valor añadido

3.5.1. Custodia segura de Documentos

3.5.1.1. Copia

3.5.2. Firma de Contratos

3.5.3. Sistemas de votos electronicos

3.6. Estandares de Clave Publica

3.6.1. PKCS

3.6.1.1. Estandares de criptografía

3.6.1.2. RSA Security tiene derechos de patente

3.6.1.2.1. Válidez

3.6.1.2.2. Confianza

3.7. Tipos

3.7.1. simple

3.7.1.1. Firma para documentos

3.7.2. de lotes

3.7.2.1. serie de documentos

3.7.2.1.1. la firma garantiza todos los documentos a la vez

3.7.3. firma multiple

3.7.3.1. serie de documentos

3.7.3.1.1. en cada documento

3.7.4. Automatica

3.7.4.1. factura

3.7.4.2. notas de gasto

4. Asegurar datos

4.1. Integridad

4.2. Confidencialidad

4.3. Disponibilidad

5. Objetivos

5.1. Minimizar

5.1.1. Riesgos

5.2. Gestionar

5.2.1. peligro

5.3. Detectar

5.3.1. Amenazas

5.3.1.1. Evitar desastres

6. Pentesting

6.1. Análisis de la red

7. Amenazas

7.1. Hackers

7.1.1. intrusos

7.1.1.1. pasatiempo

7.2. sniffers

7.2.1. mensajes

7.2.1.1. Rastrean

7.2.1.2. descifrar

7.3. crackers

7.3.1. Atacan

7.3.1.1. obtener beneficios ilegales

7.3.1.2. provocan daños

7.4. Phreakers

7.4.1. redes telefonicas

7.4.2. sabotear

7.5. spammers

7.5.1. envío masivo

7.6. Piratas informaticos

8. Delitos informaticos

8.1. Virus

8.1.1. Infecta sistemas

8.1.1.1. Malware

8.1.2. Tipos

8.1.2.1. De Boot

8.1.2.1.1. Arranque del sistema

8.1.2.2. Ejecutables

8.1.2.3. Ms-Dos

8.1.2.3.1. .com

8.1.2.4. WIN32

8.1.2.5. JAVA

8.1.2.6. Warms

8.1.2.7. Macros

8.1.2.8. Troyanos

8.1.2.9. Rootkits

8.1.2.9.1. binarios

8.1.2.9.2. librerias

8.1.2.9.3. kernel

8.1.2.10. Bacterias

8.1.2.10.1. Se multiplica

8.1.2.11. Bombas logicas

8.1.2.12. Hoaxes

8.1.2.12.1. info falsa

8.1.2.13. jokes

8.2. Comportamiento

8.2.1. no ético

8.2.2. antijuridico

8.3. Transmisión de datos

8.4. Ejemplos

8.4.1. Falsificación

8.4.2. alteración de datos

8.4.3. borrado o supresión