null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
3481363
Seguridad Informática
Description
mapa de seguridad informática
No tags specified
seguridad
informacion
mapa
Mind Map by
gracielaa203
, updated more than 1 year ago
More
Less
Created by
gracielaa203
about 9 years ago
33
0
0
Resource summary
Seguridad Informática
Concepto
Medidas
Sistema seguro y confiable
Necesitamos para
Información
Infraestructura
usuarios
Metas
Disponibilidad
Redundancia
Copias de seguridad
Integridad
Hashing
Confidencialidad
Autenticación
Autoridad
Auditoría
Programa Organizacional
1) Seguridad Organizativa
Comité de seguridad
Apoyo $,l negocio y políticas
2) Seguridad lógica
Uso correcto de datos
Restricción acceso
Independencia usuarios
3) seguridad física
Control de acceso físico
Alteraciones externas
Desastres naturales
4) Seguridad legal
uso de software
Restricción de acceso
uso de software
5) Seguridad pasiva
No pertenece ISO
Mitigar pérdidas de info
6) Ejemplos pasivos
No pertenece ISO
No break y backup
Ètica
Informática
Uso de la información
Privacidad y confidencial
Info como bien o propiedad
Vida real
1) identificar problemas morales y dilemas
2) Identificar consecuencias
3) Considerar acciones alternativas
4) Escoger opción que promueva moralidad
ISO 27001
1) Política de segurdad
2) Org de la SI
3) Activos $
4) Seguridad de RH
5) Incidentes
6) Continuidad del negocio
Ataque informático
Atractivo por:
Objeto pequeño
Contacto físico (anonimato)
Alto valor información
Etapas
1) Reconocimiento
Obtener info de potencial víctima
* Ingeniería social
* Snifting/olfato
2) Exploración
Escanéo puertos
Análisis vulnerabilidades
Escanéo de red
3) Obtener acceso
Brute force attack (Hydra)
Negación de servicios (DOS)
Session Hacking
4) Garantizar un acceso futuro
*Mantener acceso
Puertas traseras
Rootkits/control Kernel
5) Borrar huellas
*Eliminar evidencia
LOGS/Bitácora
IDS/Sist detección intrusos
Principios
1) Acceso + fácil
sistema seguro, eslabón + débil
2) Caducidad del secreto
Valor de la info temporal
3) Eficiencia de las medidas
4) Mínimo privilegio
Privilegios limitados
5) Dinamismo
Seg Info: proceso NO producto
Certificaciones
Nivel individuo
GISF
CompTia
CEH
CISSP
CISM
Nivel sistema
TCSEC
ITSEC
ISO-15408
Nivel organizacional
ISO/IEC
NIST
ISF
Políticas de seguridad informática
Características
1) Instrucciones generales
2) Adecuada a necesidades y recursos
3) Lenguaje sencillo
4) Cumplir regulación local
5) Ejecutados por toda la org.
Elementos generales
1) Concienciación
2) Responsabilidad
3) Objetivos de la política
4) Responsabilidades (responsable-activo)
5) Descripción explícita
6) Definición de violaciones
Beneficios
1) Identificar obsolencia
2) Planear evolución
3) Profesionaliza a la organización
4) Reducción de riesgos
Niveles
Políticas
Norma
Mejor práctica, guía y procedimientos
Implementación
DIME 4 etapas 11 fases
1) Desarrollo
1) Creación
2) Revisión
3)Aprobación
2) Implementación
4) Comunicación
5) Cumplimiento
6) Excepciones
3) Mantenimiento
7) Concienciación
8) Monitoreo
9) Garantía de cumplimiento
10) Mantenimiento
4) Eliminación
11) Retiro
Gobierno de TI
Àreas
Alineación estratégica
Administración del riesgo
Medición del desempeño
Entrega de valor
Gestión de recursos
Marcos de referencia
1) Desarrollo de Apps
CMMI
2) Seguridad de la info
ISO 27000
3) Admon de Proyectos
PMI
4) Admon de Servicios
ITIL
5) Calidad de sistemas
Six Sigma
Políticas y Arquitectura
Bienes, riesgos y amenazas
Agente
Amenaza
Vulnerabilidad
Riesgo
Activo
Exposición
Mecanismo de control
Metodología análisis riesgos
ISO/IEC 27005
9 pasos
1) Identificación de activos
2) Tasación de activos
3) Identificación amenazas
4) Posib. de ocurrencias amenazas
5) Identificación vulnerabilidades
6) Posible explotación vulnerabilidades
7) Estimación del valor activos en riesgo
8) Posibilidad ocurrencia riesgo
9) Valor riesgo activos
Metodología ISO/IEC 27005
Activos
Primarios
Procesos de negocio, activ. de negocio,, información
Soporte
Hardware, soporte, redes de comuni, personal, instalaciones.
Metodología !
1) Valor del activo
Muy alto-4 alto-3 medio-2 bajo-1 muy bajo-0
2) probabilidad ocurrencia
Bajo Media Alta
3) Vulnerabilidad
Baja Media Alta
Metodología 2
1) Valor del activo
Muy alto-4 alto-3 medio-2 bajo-1 muy bajo-0
2) probabilidad ataque
* Muy poco Probable *Poco probable * Posible *Probable *Frecuente
3) Impacto en el negocio
Muy bajo Bajo Mediano Alto Muy Alto
Tratamiento del riesgo
¿Cómo?
Reducir o controlar
Asumir
Evitar
Compartir
Protección bienes y servicios
Mecanismos
Controles
Medida
Controles de seguridad
Administrativos
Técnicos
Físicos
Riesgo Residual (RR)
RR= (10-Riesgo)*10
Muy Adecuado Adecuado Moderado Débil Muy débil
Defensa a fondo
Múltiples controles de seguridad
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Salud y seguridad
Rafa Tintore
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Seguridad alimenticia
Rafa Tintore
INTELIGENCIA
MARCIA VISTIN TERAN
delitos informáticos
Fernando Hdez
SEGURIDAD INFORMÁTICA
ERNESTO GARCIA CASTORENA
pilar
alejandra angarita
Seguridad informática
Rodrigo Vázquez Ramírez
PASOS PARA la CREACION DE UN MANUAL DE SEGURIDAD
Michael Murillo
Browse Library