Seguridad Informática

Description

Recurso realizado para la presentación de Investigación estudiantil. Las imágenes adjuntas fueron seleccionadas de los recursos gratuitos disponibles y son solamente para uso didáctico sin fines de lucro.
Julian Padilla
Mind Map by Julian Padilla, updated more than 1 year ago
Julian Padilla
Created by Julian Padilla over 6 years ago
9
0

Resource summary

Seguridad Informática
  1. Principios Fundamentales
    1. Principio de menor privilegio
      1. Seguridad no equivale a oscuridad
        1. Principio del eslabón más débil
          1. Defensa en profundidad
            1. Punto de control centralizado
              1. Seguridad en caso de fallo
                1. Participación universal
                  1. Principio de simplicidad
                  2. Consecuencias de la falta de seguridad en las empresas
                    1. Retrasos en los procesos de producción
                      1. Impacto en la imagen de la empresa ante terceros
                        1. Filtración de datos personales
                          1. Posible revelación a terceros no autorizados
                            1. Robo de información confidencial
                              1. Horas de trabajo invertidas en reparaciones y reconfiguraciones
                              2. Técnicas y Mecanísmos
                                1. Copias de seguridad
                                  1. Sellado temporal de mensajes
                                    1. Centros de respaldo
                                      1. Huella digital de mensajes
                                        1. Cifrado de las transmisiones
                                          1. política de contraseñas
                                            1. Control lógico de acceso a los recursos
                                              1. Identificación de usuarios
                                                1. Servidores proxy
                                                  1. Antivirus
                                                  2. Servicios
                                                    1. Autenticacion
                                                      1. Integridad
                                                        1. Disponibilidad
                                                          1. Confidencialidad
                                                            1. No repudiacion
                                                              1. Auditabilidad
                                                              2. Planos de Actuación
                                                                1. Humano
                                                                  1. Técnico
                                                                    1. Organizacional
                                                                      1. Legislativo
                                                                      2. Características
                                                                        1. Integridad
                                                                          1. Confidencialidad
                                                                            1. Disponibilidad
                                                                              1. Evitar el rechazo
                                                                                1. Autenticación
                                                                                2. Objetivos
                                                                                  1. Minimizar y gestionar riesgos
                                                                                    1. Garantizar una adecuada utilización de recursos
                                                                                      1. Limitar las pérdidas
                                                                                        1. Cumplir con el marco legal
                                                                                        2. Definiciones
                                                                                          1. General
                                                                                            1. cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos puedan conllevar daños sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema
                                                                                            2. Acorde a ISO/IEC 17799
                                                                                              1. Se define como la preservación de su confidencialidad, su integridad y su disponibilidad
                                                                                            3. Conceptos Básicos
                                                                                              1. Seguridad
                                                                                                1. Cualidad de seguro
                                                                                                  1. Mecanismo
                                                                                                    1. Que asegura un buen funcionamiento
                                                                                                      1. precaviendo que éste falle, frustre o violente
                                                                                                    2. Información
                                                                                                      1. Comunicación
                                                                                                        1. Conocimiento
                                                                                                        2. Protección
                                                                                                        3. Componentes
                                                                                                          1. Agente de amenaza
                                                                                                            1. Vulnerabilidad
                                                                                                              1. Resultados
                                                                                                                1. Impacto
                                                                                                                2. Ventajas
                                                                                                                  1. Capacita a la población general, sobre las nuevas tecnologías y amenazas que puedan traer.
                                                                                                                    1. Asegura la integridad y privacidad de la información de un sistema informático y sus usuarios
                                                                                                                      1. Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad, como corta juegos, antivirus, anti espías, encriptación de la información y uso de contraseñas protegiendo información y equipos de los usuarios
                                                                                                                        1. Medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos
                                                                                                                        Show full summary Hide full summary

                                                                                                                        Similar

                                                                                                                        Seguridad Informática
                                                                                                                        M Siller
                                                                                                                        Seguridad en la red
                                                                                                                        Diego Santos
                                                                                                                        Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                                                                        Paulo Barrientos
                                                                                                                        PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                                                                                        Marisol Monroy
                                                                                                                        CIBERSEGURIDAD
                                                                                                                        ANDREASANV
                                                                                                                        CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                                                                                                                        Alfredo Ramos
                                                                                                                        TEST SEGURIDAD INFORMÁTICA_MARGA
                                                                                                                        Marga Vázquez
                                                                                                                        seguridad informatica
                                                                                                                        jorge beyer martin
                                                                                                                        Criptografia
                                                                                                                        Jorge Lopez
                                                                                                                        Partes de Excel
                                                                                                                        Jorge Hernandez
                                                                                                                        Aplicación de buenas prácticas de seguridad de la red Internet.
                                                                                                                        geovany xochipiltecalt