martes, 4 de febrero de 2020

ESQUEMA RESUMEN UD4

1. LA SEGURIDAD DE LA INFORMACIÓN

- Confidencialidad
- Integridad
- Disponibilidad
- Autentificación
- Autorización
- Cifrado
- No repudio
- Vulnerabilidad
- Seguridad de la información

2. AMENAZAS A LA SEGURIDAD


  • Humanas
    • Ataques pasivos
      • Usuarios con conocimientos básicos
      • Hackers
    • Ataques activos
      • Antiguos empleados de una organización
      • Crackers y otros atacantes
  • Lógicas
    • Software malicioso
    • Vulnerabilidades del software
  • Físicas 
    • Fallos en los dispositivos
    • Accidentes
    • Catástrofes naturales


CONDUCTAS DE SEGURIDAD

  • Seguridad activa (todos los ejemplos)
  • Seguridad pasiva (todos los ejemplos)

3. MALWARE

Tipos de malware

- Virus
- Gusano
- Troyano
- Spyware
- Adware
- Ransomware
- Rogue
- Rootkit

Otras amenazas malware

- Phishing
- Pharming
- Spam
- Hoax

4. ATAQUES A LOS SISTEMAS INFORMÁTICOS

Tipos

- Interrupción
- Interceptación
- Modificación
- Suplantación o fabricación

Ingeniería social
Ataques Remotos


5. PROTECCIÓN CONTRA EL MALWARE

Políticas de seguridad 
Soluciones antivirus


6. CIFRADO DE LA INFORMACIÓN 

Criptografía, criptología, criptoanálisis (conceptos)

Tipos de criptografía 
  • Simétrica
  • Asimétrica
  • Pública
7. FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL

  • Firma electrónica
  • Certificado digital
  • Autoridades de certificación

8. NAVEGACIÓN SEGURA

  • Buenas prácticas de navegación
  • Navegación privada
  • Navegación proxy
  • Navegación anónima

9. PRIVACIDAD DE LA INFORMACIÓN

  • Amenazas a la privacidad
  • Antiespías

10. PROTECCIÓN DE LAS CONEXIONES EN RED

  • Cortafuegos
  • Redes privadas virtuales
  • Certificados SSL/TLS de servidor web y HTTPS

No hay comentarios:

Publicar un comentario