seguridad informatica

Páginas: 166 (41321 palabras) Publicado: 23 de septiembre de 2014
Seguridad Informática

CAPITULO I. FUNDAMENTOS DE SEGURIDAD INFORMÁTICA
EPÍGRAFE .................................................................................. 7
1.1 Introducción .......................................................................... 8
1.1.2 Seguridad Informática ................................................................... 9
1.1.2.1 Seguridad en México....................................................................... 9
1.1.3 Aplicaciones ................................................................................. 14
1.1.4 Importancia de la seguridad informática .................................... 16
1.1.5 Aspectos a considerar en la seguridad informática ..................... 17
1.2 Amenazas a la seguridad informática....................................... 18
1.2.1 Física ............................................................................................ 18
1.2.1.1 Robo ............................................................................................ 19
1.2.1.2 Dumpster diving ............................................................................ 20
1.2.1.3 Espionaje...................................................................................... 20
1.2.1.4 ID Falsos ...................................................................................... 20
1.2.2 Basadas en los cables .................................................................. 21
1.2.2.1 Escuchas....................................................................................... 21
1.2.2.2 Marcación de unnúmero de teléfono .............................................. 22
1.2.2.3 Imitación ...................................................................................... 22
1.2.3 Identificación ............................................................................... 22
1.2.3.1 Captura de contraseñas ................................................................. 23
1.2.3.2Averiguación de contraseñas .......................................................... 24
1.2.3.3 Suposiciones hechas en algoritmos ................................................. 24
1.2.3.4 Edición de contraseñas .................................................................. 25
1.2.4 Programación ............................................................................... 25
1.2.4.1 Virus............................................................................................. 26
1.2.4.2 Códigos bomba ............................................................................. 26
1.2.4.3 Caballo de Troya ........................................................................... 27
1.2.4.4 Actualizaciones y cargas................................................................ 27
1.2.5 Puertas de escape del sistema ..................................................... 27
1.2.5.1 Piggybacking ................................................................................. 28
1.2.5.2 Servicios no seguros ...................................................................... 28
1.2.5.3 Configuración einiciación............................................................... 29
1.2.6 Soluciones generales a las amenazas contra la seguridad de los
datos ...................................................................................................... 29
1.2.6.1 Copias de seguridad ...................................................................... 30
1.2.6.2 Técnicas de espejo ........................................................................30
1.2.6.3 Archivado...................................................................................... 31
1.2.6.4 Custodia ....................................................................................... 31
2

Seguridad Informática

1.2.6.5
1.2.6.6
1.2.6.7
1.2.6.8
1.2.6.9

HSM ................................................................................................
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS