Seguridad de la Informacion mapa

Description

Mapa descriptivo
christian_hernan
Mind Map by christian_hernan, updated more than 1 year ago
christian_hernan
Created by christian_hernan over 9 years ago
22
0

Resource summary

Seguridad de la Informacion mapa
  1. La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
    1. presenta
        1. Tipos de seguridad informática
          1. seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma
            1. Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo".
          2. Principios de la seguridad informática
            1. Confidencialidad La confidencialidad implica mantener los datos privados. En otras palabras, se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.
              1. La integridad significa que los datos no sean modificados. Es decir, se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.
                1. la disponibilidad se refiere a la continuidad de acceso a los sistemas de información almacenados y procesados en un sistema informático.
                  1. El control de acceso constituye uno de los servicios de seguridad que es indispensable, existe una gran variedad de formas y métodos para implementar un control de acceso.
                  2. Políticas de seguridad
                    1. Una política de seguridad informática es un conjunto de reglas que definen la manera en que una organización maneja, administra, protege y asigna recursos para alcanzar el nivel de seguridad definido como objetivo.
                      1. Escenarios de ataques a redes
                        1. Código malicioso
                          1. código malicioso como todo programa o fragmento de código, que genera en su accionar, algún tipo de problema en el sistema de cómputo en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo.
                            1. Tipos de Cifrado
                              1. Administración de claves públicas
                                1. Administración de riesgos y continuidad de actividades
                                  1. Prevención y recuperación de incidentes
                                    1. Protocolo SSL y SSL Handshake
                                      1. El protocolo SSL Proporciona sus servicios de seguridad cifrando los datos intercambiados entre el servidor y el cliente con un algoritmo de cifrado simétrico, típicamente el RC4 o IDEA, y cifrando la clave de sesión de RC4 o IDEA mediante un algoritmo de cifrado de clave pública, típicamente el RSA.
                                        1. SSL Handshake Este protocolo permite la autentificación mutua del servidor y cliente y negociar un algoritmo de cifrado y de cálculo de MAC (código de autentificación de mensajes) y las claves criptográficas que se utilizarán para proteger los datos enviados en un registro SSL.
                                      2. Servicios AAA, RADIUS, TACACS
                                        1. En seguridad informática, el acrónimo AAA corresponde a un tipo de protocolos que realizan tres funciones: Autenticación, Autorización y Contabilización (Authentication, Authorization and Accounting, en inglés).
                                          1. RADIUS es un protocolo de comunicación cliente/servidor que fue creado para tener un método de autenticación, autorización y contabilidad para usuarios que necesitaban acceder a recursos de cómputo heterogéneos.
                                            1. TACACS es un protocolo de comunicación cliente/servidor basado en TCP, el cual permite comunicarse de manera remota con un servidor de autentificación. TACACS permite a un servidor de acceso remoto (RAS) comunicarse con un servidor de autentificación para determinar si el usuario tiene acceso a la red.
                                            2. Un firewall es simplemente un sistema diseñado para prevenir acceso no autorizado de o hacia una red privada. Los firewalls pueden ser implementados mediante hardware o software, o una combinación de ellos.
                                              Show full summary Hide full summary

                                              Similar

                                              elementos que componen un software educativo
                                              Quetzael Santillan
                                              Redes e Internet
                                              Karen Echavarría Peña
                                              Clase 2 Twitter
                                              Aula CM Tests
                                              Clase 4: Test Herramientas de Twitter para el Community Manager
                                              Aula CM Tests
                                              Clase* - Instagram
                                              Aula CM Tests
                                              Importancia del uso de TICS en la educación universitaria
                                              Nelson Rosales
                                              LAS TIC APLICADAS A LA INVESTIGACIÓN
                                              tereacevedobtr
                                              "LAS TIC EN LA EDUCACIÓN"
                                              miriam_fltapia
                                              "LAS TIC EN LA EDUCACIÓN SECUNDARIA"
                                              isela arellano
                                              Preguntas previas a introducir la tecnología en el aula
                                              Diego Santos
                                              Computación en la nube
                                              Roberto Emmanuel Moreno Miranda