-Confidencialidad
-Integridad
-Disponibilidad
-Autentificación
-Autorización
-Cifrado
-No repudio
-Vulnerabilidad
-Seguridad de la información
2. Amenazas a la seguridad
Humanos
-Ataques pasivos:- -Usuarios con conocimientos básicos.
- -Hockers.
- -Antiguos empleados de una organización
- -Crackers y otros atacantes.
Lógicos
-Software malicioso
-Vulnerabilidad del software.Físicas
-Fallos en los dispositivos.-Accidentes
-Catástrofes naturales.
Conductas de seguridad
-Activa: ejemplo
-Pasiva: ejemplo
3. MALWARE.
Tipos:- -Virus
- -Gusano
- -Troyano
- -Spyware
- -Adware
- -Ransomware
- -Rogue
- -Rookit
Otros tipos:
- -Phishining
- -Oharming
- -Spam
- -Hoax
4. ATAQUES A LOS SISTEMAS INFORMÁTICOS.
Tipos:- -Interrupción
- -Intercepción
- -Modificación
- -Suplantación
5. PROTECCIÓN CONTRA EL MALWARE.
-Políticas de seguridad-Antivirus
6. CIFRADO DE LA INFORMACIÓN.
Criptografía, criptología, criptoanálisisTipos de criptografía:
- -Simetría
- -Asimetría
- -Pública
7. FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL.
-Firma electrónica-Certificadi digital
-Autoridades de certificación
8. NAVEGACIÓN SEGURA.
-Buenas prácticas de navegación-Navegación privada
-N. Anónima
-N. Proxy
9. PRIVACIDAD DE LA INFORMACIÓN
-Amenazas a la privacidad-Antiespías
10. PROTECCIÓN DE LAS CONEXIONES EN RED
-Cortafuegos-Red Privada Virtual (VPN)
-Certificados SSL/TLS de servidor web y HTTPS.