1. SEGURIDAD DE LA INFORMACIÓN
- Confidencialidad
- Integridad
- Disponibilidad
- Autentificación
- Autorización
- Cifrado
- No repudio
- Vulnerabilidad
- Seguridad de la información
2. AMENAZAS A LA SEGURIDAD
- Humanas:
- Ataques pasivos (Usuarios con conocimientos básicos o hackers)
- Ataques activos (Antiguos empleados de una organización y crakcers y otros atacantes)
- Lógicas:
- Software malicioso
- Vulnerabilidades del software
- Físicas:
- Fallos en los dispositivos
- Accidentes
- Catástrofes naturales.
- Conductas de seguridad:
- Activas: (...)
- Pasivas: (...)
3. MALWARE
- Tipos:
- Virus, gusano, troyano, spyware, adware, ransomewere, rogue, rootkit.
- Otros tipos:
- Phishing, pharming, spam, hoak.
4. ATAQUES A LOS SISTEMAS INFORMÁTICOS
- Tipos:
- Interrupción, interceptación, modificación, suplantación o fabricación.
- Ingeniería social
- Ataques remotos: (...)
5. PROTECCIÓN CONTRA EL MALWARE
- Políticas de seguridad
- Antivirus
6. CIFRADO DE LA INFORMACIÓN
- Criptografía, criptología y criptoanálisis.
- Tipos de cripografía:
- Simétrica
- Asimétrica
- Pública
7. FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL.
- Firma electrónica
- Certificado digital
- Autoridades de certificación
8. NAVEGACIÓN SEGURA
- Buenas prácticas de navegación
- Navegación privada
- Navegación anónima
- Servidores proxy
9. PRIVACIDAD DE LA INFORMACIÓN
- Amenazas a la privacidad
- Antiespías
10. PROTECCIÓN DE LAS CONEXIONES EN RED
- Cortafuegos
- Red privada virtual (VPN)
- Certificados SSL/TLS de servidor web y HTTPS
No hay comentarios:
Publicar un comentario