Seguridad en las redes de computación

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad en las redes de computación por Mind Map: Seguridad en las redes de computación

1. Que es ?

1.1. Confidencialidad

1.1.1. Deben entender el contenido del mensaje

1.2. Autenticacion

1.2.1. Quieren confirmar la identidad del otro

1.3. Integridad del mensaje

1.3.1. Quieren estar seguros de que el contenido del mensaje no ha sido alterado desde que salio del emisor

2. Que tenemos que proteger

2.1. Informacion

2.2. Equipos

2.2.1. Sofware

2.2.1.1. Malas configuraciones, backups y bugs publicados y no resparados

2.2.2. Hardware

2.2.2.1. Fallo electricos

2.3. Usuarios

2.3.1. Formacion de el ambito de la seguridad

3. Ventajas

3.1. Evitar amenazas potenciales por ejemplo puede evitar que los virus encuentren su camino en el equipo

3.2. Un sistema se seguridad informática es que puede ahorrar tiempo en el largo plazo. si el equipo nunca se infecta de virus

4. Tipos de Ataques

4.1. Ataques de intromisión

4.1.1. Cuando alguien abre archivos,uno tras otro tratando de estar algo que se de interés, Puede ser cualquier persona que convive con nosotros. La mayoría de ataques son a empresas o organizaciones.

4.2. Ataque de espionaje en lineas

4.2.1. se da cuando alguien escucha la conversación, al cual no se a invitado este ataque es muy común en las redes inalambricas.

4.3. Ataque de intercepción

4.3.1. se dedica a desviar la información a otro puntos que no sea la del destinatario y así poder revisar archivos,información y contenido de cualquier flujo de red.

4.4. Ataque de modificación

4.4.1. altera la información que se encuentra en computadores y base de datos. Es común este tipo de ataques en bancos y casas de bolsa.

4.5. Ataque de denegación de servicio

4.5.1. Se dedican a anegarles el uso de los recursos a los usuarios legítimos del sistema, de la información o exclusive de algunas capacidades del sistema.

4.6. Ataque de suplantación

4.6.1. se dedica a dar información falsa, a negar una transacción o hacerse pasar por un usuario conocido.

5. Desventajas

5.1. Es un gran inconveniente a la experiencia general algunas de las suites de seguridad tienen que autorizar el computador para tomar muchas acciones

5.2. Potencial de un sistema de seguridad es el costo que se necesita para implementar uno con un sistema de seguridad basica

6. Bibliografia

6.1. http://ordenador.wingwit.com/Redes/network-security/75662.html#.VQXrRI6G8nM

6.2. http://www.monografias.com/trabajos30/seguridad-redes/seguridad-redes.shtml