Seguridad Informática

Description

Seguridad Informática Mind Map on Seguridad Informática, created by Humberto Perdomo on 04/04/2018.
Humberto Perdomo
Mind Map by Humberto Perdomo, updated more than 1 year ago
Humberto Perdomo
Created by Humberto Perdomo about 6 years ago
14
0

Resource summary

Seguridad Informática
  1. La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los limites de su autorización.
    1. La seguridad informática se dedica principalmente a proteger
      1. Confidencialidad
        1. Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado.
        2. Integridad (seguridad de la información)
          1. Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite comprobar que no se ha producido manipulación alguna en el documento original.
          2. Disponibilidad
            1. Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite.
            2. Autenticación
              1. Es la situación en la cual se puede verificar que un documento ha sido elaborado o pertenece a quien el documento dice. La autenticación de los sistemas informático se realizan habitualmente mediante nombre y contraseña.
              2. No Repudio
                1. El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente relacionado con la autenticación y que permite probar la participación de las partes en una comunicación.
                  1. Existen 2 posibilidades:
                    1. No repudio en origen: el emisor no puede negar el envío porque el destinatario tiene pruebas del mismo el receptor recibe una prueba infalsificable del envío. No repudio de destino: el receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción.
              3. Los 3 elementos principales a proteger en cualquier sistema informático son el software, el hardware y los datos
                1. Por hardware entendemos el conjunto de todos los elementos físicos de un sistema informático como CPU, terminales,cableados,medios de almacenamiento secundarios,tarjeta de red,etc.
                  1. Por softweare entendemos el conjunto de programas lógicos que hacen funcionar el hardware tanto sistemas operativos como aplicaciones
                    1. Datos el conjunto de información lógica que maneja el software y el hardware como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos.
                    2. Amenazas
                      1. Personas
                        1. Personal
                          1. Ex Empleados
                            1. Curiosos
                              1. Hackers
                                1. Crackers
                                  1. Intrusos Rwemunerados
                        2. Lógicas
                          1. Software Incorrecto
                            1. Herramientas de Seguridad
                              1. Puertas Traseras
                                1. Canales Cubiertos
                                  1. Virus
                                    1. Gusanos
                                      1. Caballos de Troya
                        3. Formas de protección de nuestro sistema
                          1. Estos mecanismo se pueden clasificar en
                            1. Activas> evitan daños en los sistemas informáticos mediante empleo de contraseñas adecuadas en el acceso a sistemas y aplicaciones, encriptación de los datos en las comunicaciones, filtrado de conexiones en redes y el uso de software especifico en seguridad informática.
                              1. Pasiva> minimizan el impacto y los efectos causados por accidentes mediante uso de hardware adecuado, protección física, eléctrica y ambiental, realización de copias de seguridad.
                            Show full summary Hide full summary

                            Similar

                            Seguridad Informática
                            M Siller
                            Seguridad en la red
                            Diego Santos
                            Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                            Paulo Barrientos
                            PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                            Marisol Monroy
                            CIBERSEGURIDAD
                            ANDREASANV
                            CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                            Alfredo Ramos
                            seguridad informatica
                            jorge beyer martin
                            TEST SEGURIDAD INFORMÁTICA_MARGA
                            Marga Vázquez
                            Auditoría de Sistemas
                            Jorge Andrés Cardona Muñoz
                            Aplicación de buenas prácticas de seguridad de la red Internet.
                            geovany xochipiltecalt
                            Seguridad informática
                            Rodrigo Vázquez Ramírez