-Confidelidad
-Integridad
-Disponibilidad
-Autentificación
-Autorización
-Cifrado
-No repudio
-Vulnerabilidad
-Seguridad
2. Amenazas a la seguridad
Tipos de amenazas:
-Humanas:
- Ataques pasivos: usuarios con conocimiento básicos o hackers
- Ataques activos: antiguos empleados de una organización o crakers
- Software malicioso
- Vulnerabilidades del software
- Fallos en los dispositivos
- Accidentes
- Catátrofes
-Seguridad activa:TODOS
-Seguridad pasiva:TODOS
3. Malware
Tipos de malware:
-Virus
-Gusano
-Troyano
-Spyware
-Adware
-Rasonware
-Rogue
-Rootkit
Otras amenazas de malware:
-Phishing
-Pharming
-Spam
-Hoax
4. Ataques a los sistemas informáticos
Tipos de ataques:
-Interrupción
-Intercepción
-Modificación
-Suplantación o fabricación
4.2 Ingerienría social
4.3 Ataques remotos
-Inyección de código
-Escaneo de puertos
-Denegación de servicio (DoS)
-Escuchas de red
-Spoofing
-Fuerza bruta
-Elevación de privilegios
5. Protección contra el malware
5.1 Políticas de seguridad
5.2 Soluciones antivirus
6. Cifrado de la información
6.2 Criptografía
- Criptografía de clave simétrica
- Criptografía de clave asimétrica
- Criptografía de clave pública
7.1 La firma electrónica (concepto)
7.2 El certificado digital (concepto)
- Autoridades de certificación (concepto)
8. Navegación segura
8.1 Buenas prácticas de navegación
8.2 Navegación privada
8.3 Proteger la privacidad en la red con un proxy
8.4 Navegación anónima
9. Privacidad de la información
9.1 Amenazas a la privacidad
9.2 Antiespías
10. Protección de las conexiones en red
10.1 Cortafuegos
10.2 Redes privadas virtuales
- VPN de acceso remoto
- VPN de sitio a sitio
No hay comentarios:
Publicar un comentario