ESQUEMA RESUMEN UNIDAD 4

ESQUEMA RESUMEN UNIDAD 4



1. La seguridad de la información
  • confidencialidad  
  • integridad 
  • disponibilidad
  • autentificación
  • autorización
  • cifrado
  • no repudio
  • vulnerabilidad
  • seguridad de la información
2. Amenazas a la seguridad
  • Amenazas humanas:
    • Ataques pasivos: usuarios con conocimientos básicos y hackers
    • Ataques activos: antiguos empleados de una organización y crackers y otros atacantes.
  • Amenazas lógicas
    • software maliciosos
    • vulnerabilidad del software
  •  Amenazas físicas
    • fallos en los dispositivos
    • accidentes
    • catástrofes naturales
  • Conductas de seguridad
    • Seguridad activa: control de acceso, encriptación, software de seguridad informática, firmas y certificados digitales y protoclos seguros.
    • Seguridad pasiva: herramientas de limpieza, copias de seguridad, sistemas de alimentación ininterrumpida, dispositivos NAS y sistemas redundantes.
3. Malware (no definición)
  • Tipos de malware: virus, gusano, troyano, spyware, adware, ransomware, rogue y rootkit.
  • Otros tipos: phising, pharming, spam y hoax
4. Ataques a los sistemas informativos
  • Tipos de ataques: interrupción, intercepción, modificación y suplantación o fabricación.
  • Ingeniería social
  • Ataques remotos: inyección de código, escaneo de puertos, denegación de servicios, escuchas de red, spoofing, fuerza bruta y elevación de privilegios.
 5. Protección contra el malware
  • Políticas de seguridad
  • Concepto antivirus
6. Cifrado de la información
  • Criptografía, criptología, criptoanálisis 
  • Tipos de criptografía: simétrica, asimétrica y pública
7. Firma electrónica y certificado digital 
  • Firma electrónica
  • Certificado digital
  • Autoridades de certificación
8. Navegación segura
  • Buenas práticas de navegación: configurar el navegarod adecuadamente, no acceder a sitios de web de dudosa reputación, acepta únicamente los cookies deseadas, proteger datos personales, descargar aplicaciones de sitios web oficiales, revisar el correo electrónico y actualizar el sistema operativo. ( no definiciones )
  • Navegación privada
  • Navegación anónima
  • Navegación proxy
9. Privacidad de la información
  • Amenazas a la privacidad: sistemas operativos, contraseñas, registros de visitas web, sesiones del navegador, cookies, formularios, redes sociales, y google.( no definiciones)
  • Antiespías  
10. Protección de las ocnexiones en red
  • Cortafuegos
  • Red privada virtuales VPN
  • Certificado SSL/TLS de servicios web y HTTPS

Comentarios

Entradas populares de este blog

Uso del editor de ecuaciones en writer

FACTURA ELÉCTRICA CON CALC