Buscar este blog

martes, 4 de febrero de 2020

Esquema resumen unidad 4

1. Seguridad de la información
 -Confidelidad
-Integridad
-Disponibilidad
-Autentificación
-Autorización
-Cifrado
-No repudio
-Vulnerabilidad
-Seguridad

2. Amenazas a la seguridad
 Tipos de amenazas:
-Humanas:
  • Ataques pasivos: usuarios con conocimiento básicos o hackers
  • Ataques activos: antiguos empleados de una organización o crakers
-Lógicas:
  • Software malicioso
  • Vulnerabilidades del software
-Físicas:
  • Fallos en los dispositivos
  • Accidentes
  • Catátrofes
-Conductas de seguridad
-Seguridad activa:TODOS
-Seguridad pasiva:TODOS

3. Malware
 Tipos de malware:
-Virus
-Gusano
-Troyano
-Spyware
-Adware
-Rasonware
-Rogue
-Rootkit

Otras amenazas de malware:
-Phishing
-Pharming
-Spam
-Hoax

4. Ataques a los sistemas informáticos
Tipos de ataques:
-Interrupción
-Intercepción
-Modificación
-Suplantación o fabricación
  
4.2 Ingerienría social
4.3 Ataques remotos
-Inyección de código
-Escaneo de puertos
-Denegación de servicio (DoS)
-Escuchas de red
-Spoofing
-Fuerza bruta
-Elevación de privilegios

5. Protección contra el malware

5.1 Políticas de seguridad
5.2 Soluciones antivirus

6. Cifrado de la información

6.2 Criptografía
  • Criptografía de clave simétrica
  • Criptografía de clave asimétrica
  • Criptografía de clave pública
7. Firma electrónica y certificado digital

7.1 La firma electrónica (concepto)
7.2 El certificado digital (concepto)
  • Autoridades de certificación (concepto)

8. Navegación segura

8.1 Buenas prácticas de navegación
8.2 Navegación privada
8.3 Proteger la privacidad en la red con un proxy
8.4 Navegación anónima

9. Privacidad de la información

9.1 Amenazas a la privacidad
9.2 Antiespías

10. Protección de las conexiones en red

10.1 Cortafuegos
10.2 Redes privadas virtuales
  • VPN de acceso remoto
  • VPN de sitio a sitio 
10.3 Certificados SSL/TLS de servidor web y HTTPS
 

No hay comentarios:

Publicar un comentario