seguridad de informatica

Description

Mind Map on seguridad de informatica, created by smile_now8 on 20/11/2013.
smile_now8
Mind Map by smile_now8, updated more than 1 year ago
smile_now8
Created by smile_now8 over 10 years ago
5722
0

Resource summary

seguridad de informatica

Annotations:

  • Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  1. Concepto de seguridad

    Annotations:

    • El concepto de seguridad de la información no debe ser confundido con el de "seguridad informática" ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
    1. Amenazas

      Annotations:

      • No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas.
      1. causadas
        1. Usuarios
          1. Causa del mayor problema ligado a la seguridad de un sistema informatico
          2. Programas maliciosos
            1. programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.
            2. Error de programación
              1. La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por crackers.
        2. Objetivos

          Annotations:

          • La seguridad informática debe establacer normas que minimicen los riesgos a la informática o infraestructura informática.Esta norma incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
          1. La infraestructura computacional
            1. Es una parte fudamental para el almacenimiento y gestión de la información, así como para el funcionamiento.
              1. Los usuarios
                1. Los usuarios
                  1. Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información.
                  2. La información
                    1. Es el principal activo.Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
                  3. Vulnerabilidad del usuario

                    Annotations:

                    • Existen diferentes tipos de ataques en internet como virus,troyanos u otros.
                    1. Tipos de amenazas
                      1. Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación
                      2. Amenazas por el origen
                        1. El hecho de conectar una red a un entorno extremo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto,se puede hacer robo de información o alterar el funcionamiento de la red.
                      3. Analisis
                        1. Elementos de un análisis de riesgo

                          Annotations:

                          • El proceso de análisis de riesgo genera habitualmente un documento al cual se le conoce como matriz de riesgo.
                          1. RT(Riesgo Total)= Probabilidad x impacto promedio
                          2. Análisis de impacto de negocio

                            Annotations:

                            • El reto es asignar estratégicamente los recursos para cada equipo de seguridad y bienes que intervengan.
                            1. actualmente las legislaciones de los estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad
                            2. Análisis de riesgo

                              Annotations:

                              • El análisis de riesgo informático es un proceso que comprende la identificación de activos informáticos.
                              1. teniendo en cuenta que la explotación de un riesgo causaría dañoso pérdidas.
                            Show full summary Hide full summary

                            Similar

                            Physics - Energy, Power & Work
                            dominique22
                            CHEMISTRY C1 4
                            x_clairey_x
                            Organic Chemistry Functional Groups
                            linpubotwheeds
                            B3- Science. Cells, Genes and Enzymes.
                            MissChurro
                            GCSE Maths: Overview Note
                            Andrea Leyden
                            Biological Psychology - Stress
                            Gurdev Manchanda
                            Business Studies GCSE
                            phil.ianson666
                            A View from the Bridge
                            Mrs Peacock
                            Sociology - Unit 1:Families and households
                            Jake Pickup
                            GCSE History – Social Impact of the Nazi State in 1945
                            Ben C
                            Část 2.
                            Gábi Krsková