Está en la página 1de 2

Seguridad

Informática
Seguridad Inf. Vulnerabilidad
Medida que impida la ejecución de una vulnerabilidad es una debilidad
operaciones no autorizadas sobre un existente en un sistema que puede ser
sistema o red informática. utilizada por una persona

malintencionada

Tipos de V.I
Seguridad de Inf.
Buffer overflow o desbordamiento de
Proteger la información digital de buffe
acceso no autorizado, corrupción o Error de formato en cadenas
robo en todo su ciclo de vida. Inyección de SQ

Cross Site Scripting

PCI Seguridad Física


reúne un conjunto de generalmente de prevención y
procedimientos alternativos para detección-- destinados a proteger
facilitar el normal funcionamiento físicamente cualquier recurso del
de las tics sistema; estos recursos son desde un

simple teclado hasta una cinta de
backup con toda la información que hay
en el sistema.

Métodos de S.I Triple A


IA Son conjuntos de servicios y protocolos que
ANTIVIRUS permiten el control de acceso granular en
FIREWALL las redes informáticas. Antes de la
PSI popularidad de los principales protocolos de
PKI autenticación basados ​en HTTP, como OAuth
PANTESTING y SAML,
Seguridad
Control de acceso
Informática
Elemento esencial de la seguridad que
Confidencialidad
determina quién tiene permiso para La confidencialidad, en informática, es un
acceder a determinados datos, principio fundamental de la seguridad de
aplicaciones y recursos y en qué la información que garantiza el necesario
circunstancias. De la misma forma que las nivel de secreto de la información
claves

Ataque Inf.
Encriptacion
Un ataque informático es un intento de
Es un método de codificación de la acceder a tus equipos informáticos o
información para que no se pueda servidores, mediante la introducción de
usar o leer hasta que se desencripte. virus o archivos malware, para alterar su
De hecho, es una capa de protección funcionamiento, producir daños o
decisiva sustraer información sensible para tu

empresa.

Autenticación IDS
Es un sistema de supervisión que
La autenticación es el proceso de detecta actividades sospechosas y
tomar una identidad y usar alguna
genera alertas al detectarlas. Según
forma de verificación, la identidad estas alertas, un analista de un centro
puede verificarse como legítima.
de operaciones de seguridad .

Modelos de Protección Ingeniería S.


Whitelisting Se llama ingeniería social a las diferentes
Blacklist técnicas de manipulación que usan los
Whitelisting+blacklist ciberdelincuentes para obtener información
Los tres modelos de seguridad confidencial de los usuarios.
informática se basan en que se permite o Los ciberdelincuentes engañan a sus víctimas
se prohíbe el acceso a servicios e haciéndose pasar por otra persona
información.

También podría gustarte