SEGURIDAD INFORMÁTICA

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
SEGURIDAD INFORMÁTICA por Mind Map: SEGURIDAD INFORMÁTICA

1. DEFINICION: Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable

2. AMENAZAS

2.1. Las amenazas pueden ser causadas por:

2.2. Usuarios: en algunos casos sus acciones causan problemas de seguridad.

2.3. Programas maliciosos: programas destinados a perjudicar o hacer un uso ilicitos de los recursos del sistema.

2.4. Un intruso: es una persona que consigue acceder a los datos o programas a los cuales no tiene acceso.

2.5. Un siniestro: es una mala intención o una mala manipulación que causan perdidas de archivos.

3. Objetivos

3.1. Confiabilidad

3.2. Integridad

3.3. Disponibilidad

4. Riesgos

4.1. Amenazas

4.2. Vulnerabilidad

4.3. Hackers

4.4. Contramedidas

5. Desastres

5.1. Spam

5.2. Virus, gusanos o caballos de troya.

5.3. Perdida de confidencialidad.

5.4. Seguridad fisica

5.5. Robo de informacion

5.6. Fraude financiero utilizando los sistemas de información.

5.7. Inadecuada utilización de los sistemas de información por los empleados y por terceros.

5.8. Baja calidad del software.

6. Motivaciones para implementar mecanismos de seguridad

6.1. Existen muchos y variados mecanismos de seguridad entre ellos tenemos:

6.2. Mecanismos preventivos: su función es detener agentes no deseados.

6.3. Mecanismo defectivo: se caracteriza por enviar un aviso y registrara las incidencias.

6.4. Mecanismo correctivo: su función es corregir las consecuencias

7. Ataques comunes

7.1. Sniffing

7.1.1. Permiten al atacante escuchar las diversas comunicaciones que se establecen entre ordenadores a través de una red física o inalambrica.

7.2. Sniffer

7.2.1. Se utiliza para captar, lícitamente o no los datos que son transmitidos en la red.

7.3. Net flood

7.3.1. Declara los enlaces de comunicación.

7.4. IP spoofing

7.4.1. se basa en la generación de paquetes IP con una dirección de origen falsa.

7.5. Denegacion de servicios

7.5.1. Consiste en sobrepasar los limites de recursos establecidos para un servicio determinado.