Seguridad informatica: se enfoca en la protección de la infraestructura computacional y todo lo rela

Descripción

Mapa Mental sobre Seguridad informatica: se enfoca en la protección de la infraestructura computacional y todo lo rela, creado por paula.mtz.b el 21/11/2013.
paula.mtz.b
Mapa Mental por paula.mtz.b, actualizado hace más de 1 año
paula.mtz.b
Creado por paula.mtz.b hace más de 10 años
183
0

Resumen del Recurso

Seguridad informatica: se enfoca en la protección de la infraestructura computacional y todo lo rela
  1. Objetivos
    1. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.
      1. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
        1. *La infraestructura computacional *Los usuarios *La información
    2. amenazas
      1. No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta, incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización
        1. Las amenazas pueden ser causadas por:
          1. *Usuarios *Programas maliciosos *Errores de programación *Intrusos *Un siniestro (robo, incendio, inundación) *Personal técnico interno *Fallos electrónicos o lógicos de los sistemas informáticos en general. *Catástrofes naturales
            1. Vulnerabilidad del usuario
              1. Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”
      2. Tipos de amenaza
        1. Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma
          1. Amenazas por el origen:El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red.
            1. Amenazas por el efecto: El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en: *Robo de información. *Destrucción de información. *Anulación del funcionamiento de los sistemas o efectos que tiendan a ello. *Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc. *Robo de dinero, estafas,...
              1. Amenazas por el medio utilizado: Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque: *Virus informático *Phishing. *Ingeniería social. *Denegación de servicio. *Spoofing: de DNS, de IP, de DHCP, etc.
                1. Amenaza informática del futuro: Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital.
        2. Análisis de riesgos
          1. El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
            1. Elementos de un análisis de riesgo
              1. El proceso de análisis de riesgo genera habitualmente un documento al cual se le conoce como matriz de riesgo. En este documento se muestran los elementos identificados, la manera en que se relacionan y los cálculos realizados.
                1. La fórmula para determinar el riesgo total es: RT (Riesgo Total) = Probabilidad x Impacto Promedio. A partir de esta fórmula determinaremos su tratamiento y después de aplicar los controles podremos obtener el riesgo residual.
                  1. Puesta en marcha de una política de seguridad
                    1. Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad.
          Mostrar resumen completo Ocultar resumen completo

          Similar

          Mapas mentales con ExamTime
          maya velasquez
          La Unión Europea
          maya velasquez
          Conceptos Básicos de la Física
          Diego Santos
          TEOREMA de PITÁGORAS - Del Mapa Mental
          JL Cadenas
          Los Derechos Humanos
          crisferroeldeluna
          5 Pasos para el Éxito en el Aprendizaje
          maya velasquez
          Modal verbs Flashcards
          Victoria Elena Fernández Pareja
          Hormonas
          ale olva
          DERECHO LABORAL LINEA DEL TIEMPO
          felipe cardenas
          INDUCCION A PROCESOS PEDAGOGICOS
          Francia Helena Vasquez Fonseca