Introducción a la Seguridad Informática

Description

Mapa Mental de Introducción a la Seguridad Informática
Darío Torres
Mind Map by Darío Torres, updated more than 1 year ago
Darío Torres
Created by Darío Torres about 8 years ago
180
1

Resource summary

Introducción a la Seguridad Informática
  1. Sistemas de información
    1. Tipos de Seguridad
      1. Integridad
        1. Disponibilidad
          1. Confidencialidad
        2. Sistemas informáticos
          1. Tipos de Seguridad
            1. En función de lo que queramos proteger
              1. Seguridad física
                1. Seguridad lógica
                2. En función del momento en el que tiene lugar de protección
                  1. Seguridad Activa o Preventiva
                    1. Seguridad Pasiva o Correctiva
                3. Conceptos Básicos en Materia de Seguridad
                  1. Activos
                    1. Hardware, información, personal y software
                    2. Vulnerabilidad
                      1. Debilidad de un activo sobre la organización
                      2. Amenaza
                        1. Tipos de Amenazas
                          1. En función del tipo de alteración sobre la información
                            1. Según su origen
                              1. Otra clasificación
                            2. Ataque
                              1. Se materializa una amenaza
                              2. Riesgo
                                1. Probabilidad de que se materialice una amenaza
                                2. Impacto
                                  1. Daño causado
                                3. Principios de Seguridad Informática
                                  1. Integridad
                                    1. Tipos de vulneración
                                      1. Usuario no autorizado modifica la información
                                        1. Atacante recibe los datos, los modifica y las vuelve a enviar.
                                      2. Confidencialidad
                                        1. Tipos de vulneración
                                          1. Atacante consigue acceso a un equipo sin autorización.
                                            1. Atacante accede a los mensajes sin autorización
                                          2. Disponibilidad
                                            1. Tipos de vulneración
                                              1. Inutilizado el acceso a los usuarios
                                                1. Recurso no disponible para los usuarios
                                              2. Autentificación
                                                1. Comprobar la identidad y garantizarlo
                                                2. No Repudio
                                                  1. De origen: El emisor no puede negar el envío
                                                    1. De destino: El receptor no puede negar que recibió el mensaje
                                                  2. Políticas de Seguridad y Planes de Contingencia
                                                    1. Políticas de seguridad
                                                      1. Aspectos a tener en cuenta
                                                        1. Reglas y Procedimientos
                                                          1. Acciones que ejecutar y personal involucrado
                                                            1. Sensibilizar al personal de las posibles problemas
                                                              1. Clasificación de los activos a proteger
                                                            2. Planes de contingencia
                                                              1. Fases de creación
                                                                1. Evaluación
                                                                  1. Planificación
                                                                    1. Realización de pruebas
                                                                      1. Ejecución
                                                                        1. Recuperación
                                                                    Show full summary Hide full summary

                                                                    Similar

                                                                    Seguridad Informática
                                                                    M Siller
                                                                    Seguridad en la red
                                                                    Diego Santos
                                                                    Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                    Paulo Barrientos
                                                                    Ácidos y Bases
                                                                    Daniel Cabrera Parra
                                                                    ANTECEDENTES DE LA ADMINISTRACION
                                                                    esther rojas
                                                                    ECONOMÍA
                                                                    Alina Rodriguez
                                                                    ELEMENTOS Y CONCEPTOS FUNDAMENTALES trabajo final
                                                                    supervisortropi
                                                                    prueba 1
                                                                    ANGELA HIDALGO
                                                                    Introducción a la Historia del Arte - Teoría y Metodología 1
                                                                    maya velasquez
                                                                    ESTUDIANTE
                                                                    Omar valeta
                                                                    Cómo crear un Mapa Mental
                                                                    maya velasquez