Seguridad Informática en Redes, Software y Hardware

Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
Seguridad Informática en Redes, Software y Hardware par Mind Map: Seguridad Informática en Redes, Software y Hardware

1. Componentes de Seguridad Informatica

1.1. - Programas de antivirus y antispyware

1.2. - Cortafuegos o Firewalls: encargados de cortar acceso sin autorización a una red.

1.3. - Modelos de prevención de intrusiones o IPS: que identifican amenazas de propagación rápida como ataques de día cero o hora cero.

1.4. - Diseño de redes privadas virtuales o VPN: que proveen un acceso remoto y seguro.

2. Tipos de Amenazas

2.1. Existen múltiples amenazas para las redes y la mayoría de propagan gracias a internet

2.1.1. Los virus, programas gusano y de tipo caballo de Troya.

2.1.2. Ataques por parte de delincuentes informáticos o hackers.

2.1.3. Software espía y de propaganda invasiva.

2.1.4. Ataques de día cero, o de hora cero.

2.1.5. Robo de datos o interceptación de los mismos en comunicaciones.

2.1.6. Ataques de denegación del servicio.

2.1.7. Robo de datos personales e identidad.

3. Seguridad de la Información

3.1. Confidencialidad

3.1.1. Se garantiza que está accesible únicamente a personal autorizado. Implica por tanto la no divulgación de información a personas o sistemas no autorizados.

3.1.2. Criptografía

3.1.2.1. Se ocupa del cifrado de mensajes para que no pueda ser leído por ningún agente intermedio.

3.2. Integridad

3.2.1. Busca mantener los datos libres de modificaciones no autorizadas. La tecnología actual facilita la integridad de un mensaje a través de la firma digital.

3.2.2. Firma Digital

3.2.2.1. Demuestra la autenticidad de un documento electrónico dando al destinatario la seguridad de que fue creado por el remitente, y que no fue alterado durante la transmisión.

3.3. Disponibilidad

3.3.1. Característica de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.

3.3.2. Denegación de servicio

3.3.2.1. Ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

4. Tipos de Seguridad Informática

4.1. Seguridad de Red

4.1.1. Se encarga de proteger aquella información que esta en internet (documentos, imágenes, datos del banco), que pueden ser utilizados de mala forma.

4.2. Seguridad de Software

4.2.1. Se encarga de proteger las aplicaciones y el software de amenazas exteriores como ataques de virus maliciosos. Tiene como mecanismos el antivirus que es un archivo de virus capaz de encontrar otros y contrarrestarlos.

4.3. Seguridad de Hardware

4.3.1. Se encarga de proteger a las computadoras o dispositivos frente a intromisiones. También protege al software y utiliza firewalls y servidores proxy

5. Política de Seguridad Informática

5.1. Definición de necesidades

5.1.1. Determinar las necesidades mediante la elaboración de un inventario del sistema, el estudio de los diferentes riesgos y de las posibles amenazas.

5.2. Implementación

5.2.1. Establecer los métodos y mecanismos para que el sistema de información sea seguro, y aplicar las reglas definidas en la política de seguridad. Los mecanismos más utilizados son firewall, algoritmos criptográficos y configuración de redes virtuales privadas (VPN).

5.3. Auditoría de Seguridad

5.3.1. Validar las medidas de protección adoptadas en el diseño de la política de seguridad. Cuando se trata de compañías o grandes redes, suelen realizarlas empresas externas especializadas.

5.4. Definición de acciones

5.4.1. Realizar en caso de detectar una amenaza es el resultado final de la política de seguridad. Se trata de prever y planificar una las medidas que han de tomarse cuando surja algún problema.

6. Concepto

6.1. Se encarga de la infraestructura computacional y su entorno, especialmente de la información de cada una y la que circula por la red.