SEGURIDAD INFORMATICA

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
SEGURIDAD INFORMATICA por Mind Map: SEGURIDAD INFORMATICA

1. Objetivos

1.1. Confidencialidad

1.1.1. Solo puede ser conocida por los usuarios autorizados

1.2. Disponibilidad

1.2.1. La información puede ser recuperada en el momento que se necesite

1.3. Integridad

1.3.1. que en el proceso de tranferencia no se halla

1.3.1.1. copiado

1.3.1.2. alterado

1.3.1.3. borrado

1.3.1.4. entre otros

2. Amenazas

2.1. Internas

2.1.1. Usuario

2.1.1.1. Conocimiento de la red y su funcionamiento

2.1.2. Nivel de Acceso

2.1.2.1. Por razones de Trabajo

2.2. Externas

2.2.1. Fuera de la red sin informacion certera

2.3. Tipos

2.3.1. Virus, Gusanos y Troyanos

2.3.2. Mala Utilizacion

2.3.2.1. Por Empleados

2.3.2.2. Por Terceros

2.3.3. Spam

2.3.4. Perdida de Informacion

2.3.5. Denegación de Servicios

2.3.6. Fraude

2.3.7. Seguridad Fisica

2.3.8. Baja Calidad de Software

2.3.9. Robo de Informacion

3. Control de Acceso

3.1. Es la habilidad de permitir o negar el acceso a una Entidad

3.1.1. Tipos

3.1.1.1. huella digital

3.1.1.2. patrón retiniano

3.1.1.3. reconocimiento de voz

3.1.1.4. ADN

3.1.1.5. firma

3.1.1.6. tarjeta de la identificación

3.1.1.7. símbolo de la seguridad

3.1.1.8. símbolo del software

3.1.1.9. teléfono celular

3.1.1.10. contraseña

3.1.1.11. frase o un número de identificación

4. Ataques Comunes

4.1. SNIFFING

4.2. SNIFFER

4.3. IP SPOOFING

4.4. DENEGACIÓN DE SERVICIOS

4.5. NET FLOOD

5. Proteccion

5.1. Vulnerar Para Proteger

5.2. Firewalls

5.3. ACL

5.4. Wrappers

5.5. Detección de Intrusos en Tiempo Real

5.6. Call Back

5.7. Sistemas Anti-Sniffers

5.8. Gestión de Claves

5.9. Seguridad en Protocolos y Servicios

5.10. Criptología

5.11. Inversión