null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
6648839
Introducción a la Seguridad Informática
Description
Mapa Mental de Introducción a la Seguridad Informática
No tags specified
mapa mental
seguridad informática
introducción
seguridad informatica
Mind Map by
Darío Torres
, updated more than 1 year ago
More
Less
Created by
Darío Torres
about 8 years ago
180
1
0
Resource summary
Introducción a la Seguridad Informática
Sistemas de información
Tipos de Seguridad
Integridad
Disponibilidad
Confidencialidad
Sistemas informáticos
Tipos de Seguridad
En función de lo que queramos proteger
Seguridad física
Seguridad lógica
En función del momento en el que tiene lugar de protección
Seguridad Activa o Preventiva
Seguridad Pasiva o Correctiva
Conceptos Básicos en Materia de Seguridad
Activos
Hardware, información, personal y software
Vulnerabilidad
Debilidad de un activo sobre la organización
Amenaza
Tipos de Amenazas
En función del tipo de alteración sobre la información
Según su origen
Otra clasificación
Ataque
Se materializa una amenaza
Riesgo
Probabilidad de que se materialice una amenaza
Impacto
Daño causado
Principios de Seguridad Informática
Integridad
Tipos de vulneración
Usuario no autorizado modifica la información
Atacante recibe los datos, los modifica y las vuelve a enviar.
Confidencialidad
Tipos de vulneración
Atacante consigue acceso a un equipo sin autorización.
Atacante accede a los mensajes sin autorización
Disponibilidad
Tipos de vulneración
Inutilizado el acceso a los usuarios
Recurso no disponible para los usuarios
Autentificación
Comprobar la identidad y garantizarlo
No Repudio
De origen: El emisor no puede negar el envío
De destino: El receptor no puede negar que recibió el mensaje
Políticas de Seguridad y Planes de Contingencia
Políticas de seguridad
Aspectos a tener en cuenta
Reglas y Procedimientos
Acciones que ejecutar y personal involucrado
Sensibilizar al personal de las posibles problemas
Clasificación de los activos a proteger
Planes de contingencia
Fases de creación
Evaluación
Planificación
Realización de pruebas
Ejecución
Recuperación
Media attachments
63b46aa0-da3d-4b08-8a05-e2476f3364ad (image/png)
e298b0fb-e056-4701-92a2-b7da4802c969 (image/png)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Ácidos y Bases
Daniel Cabrera Parra
ANTECEDENTES DE LA ADMINISTRACION
esther rojas
ECONOMÍA
Alina Rodriguez
ELEMENTOS Y CONCEPTOS FUNDAMENTALES trabajo final
supervisortropi
prueba 1
ANGELA HIDALGO
Introducción a la Historia del Arte - Teoría y Metodología 1
maya velasquez
ESTUDIANTE
Omar valeta
Cómo crear un Mapa Mental
maya velasquez
Browse Library