1- Seguridad de la información.
- Confidencialidad.
- Integridad.
- Disponibilidad.
- Autentificación.
- Autorización .
- Cifrado.
- No repudio.
- Vulnerabilidad.
- Seguridad de la información.
- Humanas:
- Ataques pasivos (usuarios con conocimientos básicos o hackers).
- Ataques activos (antiguos empleados de una organización y crakcers y otros atacantes).
- Lógicas:
- Software malicioso.
- Vulnerabilidades de software.
- Físicas:
- Fallos en los dispositivos.
- Accidentes.
- Catástrofes.
- Conductas:
- Activas.
- Pasivas.
- Tipos:
- Virus, gusano, troyano, spyware, adware, ransomewere, rogue y rootkit.
- Otros tipos:
- Phishing, pharming, spam y hoak.
- Tipos:
- Interrupción, interceptación, modificación, suplantación o fabricación.
- Ingeniería social.
- Ataques remotos: (...).
- Política de seguridad.
- Antivirus.
- Criptografía, criptología y criptoanálisis.
- Tipos de criptografía:
- Simétrica.
- Asimétrica.
- Pública.
- Firma electrónica.
- Certificado digital.
- Autoridades de certificación.
- Buenas prácticas.
- Navegación privada.
- Navegación anónima.
- Servidores proxy.
- Amenazas a la privacidad.
- Antiespías.
- Cortafuegos.
- Red privada virtual (VPN) .
- Certificados SSL/TLS de servidor web y HTTPS.
No hay comentarios:
Publicar un comentario