martes, 4 de febrero de 2020

ESQUEMA RESUMEN UD4.


  1. LA SEGURIDAD DE LA INFORMACIÓN.
  • Confidencialidad.
  • Integridad.
  • Disponibilidad.
  • Autentificación.
  • Autorización.
  • Cifrado.
  • No repudio.
  • Vulnerabilidad.
  • Seguridad de la información.
2. AMENAZAS A LA SEGURIDAD.

  • Amenazas humanas.
    • Ataques pasivos. Usuarios con conocimientos básicos y hackers.
    • Ataques activos. Antiguos empleados de una organización, crackers y otros atacantes.
  • Amenazas lógicas.
    • Software malicioso.
    • Vulnerabilidades del software.
  • Amenazas físicas. 
    • Fallos en los dispositivos.
    • Accidentes.
    • Catástrofes naturales.
  • Conductas de seguridad.
    • Activa.
    • Pasiva.
3. MALWARE.

  • Tipos de malware.
    • Virus.
    • Gusano.
    • Troyano.
    • Spyware.
    • Adware.
    • Ransomware.
    • Rogue.
    • Rootkit.
  • Otros tipos.
    • Phishing.
    • Pharming.
    • Spam.
    • Hoax.
4. ATAQUES A LOS SISTEMAS INFORMÁTICOS.

  • Tipos de ataques.
    • Interrupción.
    • Intercepción.
    • Modificación.
    • Suplantación o fabricación.

  • Ingeniería social.
  • Ataques remotos.
    • Inyección de código.
    • Escaneo de puertos.
    • Denegación de servicio.
    • Escuchas de red.
    • Spoofing.
    • Fuerza bruta.
    • Elevación de privilegios.
5. PROTECCIÓN CONTRA EL MALWARE.

  • Políticas de seguridad.
  • Antivirus.

6. CIFRADO DE LA INFORMACIÓN.

  • Criptografía, criptología, criptoanálisis.
  • Tipos de criptografía.
    • Simétrica.
    • Asimétrica.
    • Pública.
7. FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL.

  • Firma electrónica.
  • Certificado digital.
  • Autoridades de certificación.
8. NAVEGACIÓN SEGURA.

  • Buenas prácticas de navegación.
  • Navegación privada.
  • Navegación anónima.
  • Navegación proxy.
9. PRIVACIDAD DE LA INFORMACIÓN.

  • Amenazas a la privacidad.
  • Antiespías.
10. PROTECCIÓN DE LAS CONEXIONES EN RED.

  • Cortafuegos.
  • Red privada virtual.
  • Certificados SSL/TLS de servidor web y https.

No hay comentarios:

Publicar un comentario

Decisión de tareas a partir del análisis.

El siguiente paso consiste en decidir las estructuras básicas que van a emplearse para llevarlo a cabo. La estructura de datos del progra...