- Confidencialidad
- Integridad
- Disponibilidad
- Autentificación
- Autorización
- Cifrado
- No repudio
- Vulnerabilidad
- Seguridad de la información
2. AMENAZAS A LA SEGURIDAD
- Humanas
- Ataques pasivos
- Usuarios con conocimientos básicos
- Hackers
- Ataques activos
- Antiguos empleados de una organización
- Crackers y otros atacantes
- Lógicas
- Software malicioso
- Vulnerabilidades del software
- Físicas
- Fallos en los dispositivos
- Accidentes
- Catástrofes naturales
CONDUCTAS DE SEGURIDAD
- Seguridad activa (todos los ejemplos)
- Seguridad pasiva (todos los ejemplos)
3. MALWARE
Tipos de malware
- Virus
- Gusano
- Troyano
- Spyware
- Adware
- Ransomware
- Rogue
- Rootkit
Otras amenazas malware
- Phishing
- Pharming
- Spam
- Hoax
4. ATAQUES A LOS SISTEMAS INFORMÁTICOS
Tipos
- Interrupción
- Interceptación
- Modificación
- Suplantación o fabricación
Ingeniería social
Ataques Remotos
5. PROTECCIÓN CONTRA EL MALWARE
Políticas de seguridad
Soluciones antivirus
6. CIFRADO DE LA INFORMACIÓN
Criptografía, criptología, criptoanálisis (conceptos)
Tipos de criptografía
- Simétrica
- Asimétrica
- Pública
7. FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL
- Firma electrónica
- Certificado digital
- Autoridades de certificación
8. NAVEGACIÓN SEGURA
- Buenas prácticas de navegación
- Navegación privada
- Navegación proxy
- Navegación anónima
9. PRIVACIDAD DE LA INFORMACIÓN
- Amenazas a la privacidad
- Antiespías
10. PROTECCIÓN DE LAS CONEXIONES EN RED
- Cortafuegos
- Redes privadas virtuales
- Certificados SSL/TLS de servidor web y HTTPS
No hay comentarios:
Publicar un comentario