jueves, 13 de diciembre de 2012
Seguridad Informática: resumen
Algunos de los factores que contribuyen a un ataque exitoso son la falta de políticas y que no existan planes de concientización. Los conceptos de Disponibilidad, Integridad y Confidencialidad son conocidos como la triada de la seguridad.
El cifrado busca proteger la información de escuchas de terceros no autorizados. La integridad busca proteger la información de modificaciones, repeticiones y duplicación. La autenticación se refiere a la asociación de privilegios específicos a entidades o usuarios, basándose en su identidad. Algunos de los ataques pasivos pueden ser Análisis de Tráfico y Obtención del Contenido de los Mensajes, mientras que los ataques activos pueden ser Denegación de servicio y Suplantación de identidad.
El Phishing es un ataque de ingeniería social que consiste en recrear una página web de banco para robar credenciales de acceso. El cifrado es un mecanismo de seguridad que transforma los datos a una forma inteligible.
El factor humano es el eslabón más débil de la seguridad informática.
Etiquetas:
phising,
politicas seguridad,
seguridad informatica,
SEI,
SEI4501,
triada seguridad
Suscribirse a:
Enviar comentarios (Atom)
Entradas populares
-
PPP: Protocolo Punto a Punto, proporciona conexiones router a router y host a red, sobre circuitos síncronos y asíncronos. Establece, confi...
-
Ruta Estática : Las rutas estática s se definen administrativamente y establecen rutas específicas que han de seguir los paquetes para pas...
-
Point-to-point (Punto-a-punto) – Una subinterface punto-a-punto es usada para establecer una conexión PVC a otra interface física o subinte...
-
1. Qué número me permite obtener la cantidad de hosts requeridos. 2. Calcular los hosts o direcciones IP disponible...
-
Podemos proteger nuestro protocolo de comunicación, en este OSPF: Autenticación en la interfaz R1(config)#interface serial 0/0/0 R1(config-i...
-
Las listas de acceso permiten o niegan servicios, redes o una ip específica para que ingrese o salga de su LAN local, según en la interfaz d...
No hay comentarios:
Publicar un comentario