martes, 4 de febrero de 2020

Esquema resumen de la UD 4

1. SEGURIDAD DE LA INFORMACIÓN

  1. Confidencialidad
  2. Integridad
  3. Disponibilidad
  4. Autentificación
  5. Autorización
  6. Cifrado
  7. No repudio
  8. Vulnerabilidad
  9. Seguridad de la información

2. AMENAZAS A LA SEGURIDAD
  1. Humanas:
    • Ataques pasivos (Usuarios con conocimientos básicos o hackers)
    • Ataques activos (Antiguos empleados de una organización y crakcers y otros atacantes)
  2. Lógicas:
    • Software malicioso
    • Vulnerabilidades del software
  3. Físicas:
    • Fallos en los dispositivos
    • Accidentes
    • Catástrofes naturales.
  4. Conductas de seguridad:
    • Activas: (...)
    • Pasivas: (...)


3. MALWARE
  1. Tipos:
    • Virus, gusano, troyano, spyware, adware, ransomewere, rogue, rootkit.
  2. Otros tipos:
    • Phishing, pharming, spam, hoak.

4. ATAQUES A LOS SISTEMAS INFORMÁTICOS
  1. Tipos:
    • Interrupción, interceptación, modificación, suplantación o fabricación.
  2. Ingeniería social
  3. Ataques remotos: (...)

5. PROTECCIÓN CONTRA EL MALWARE
  1. Políticas de seguridad
  2. Antivirus

6. CIFRADO DE LA INFORMACIÓN
  1. Criptografía, criptología y criptoanálisis.
  2. Tipos de cripografía:
    • Simétrica
    • Asimétrica
    • Pública

7. FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL.
  1. Firma electrónica
  2. Certificado digital
  3. Autoridades de certificación

8. NAVEGACIÓN SEGURA
  1. Buenas prácticas de navegación
  2. Navegación privada
  3. Navegación anónima
  4. Servidores proxy

9. PRIVACIDAD DE LA INFORMACIÓN
  1. Amenazas a la privacidad
  2. Antiespías

10. PROTECCIÓN DE LAS CONEXIONES EN RED
  1. Cortafuegos
  2. Red privada virtual (VPN)
  3. Certificados SSL/TLS de servidor web y HTTPS

No hay comentarios:

Publicar un comentario