Seguridad Informática

Description

Mapa mental de la seguridad informática Elaboró: Javier Aquino
Javier Macés
Mind Map by Javier Macés, updated more than 1 year ago
Javier Macés
Created by Javier Macés about 3 years ago
17
0

Resource summary

Seguridad Informática
  1. Concepto
    1. Conjunto de herramientas
      1. Protege la información
      2. Disciplina encargada
        1. diseñar
          1. Métodos
            1. Procedimientos
            2. normas
          2. Contempla
            1. Usuarios
              1. personas difícil de controlar
                1. Protegerse de si mismo
                2. Información
                  1. Principal activo
                    1. Salvaguardar
                    2. Infraestructura
                      1. Medios más controlados
                        1. Depende de procesos
                      2. Objetivos
                        1. Confidencialidad
                          1. Información para
                            1. Personas autorizadas
                          2. Integridad
                            1. Mantiene
                              1. Datos a salvo
                            2. Disponibilidad
                              1. Ofrece la información
                                1. Usuarios autorizados
                              2. Autentificación
                                1. Certifica identidad
                                  1. Usuarios
                              3. Amenazas
                                1. Humanos
                                  1. personas sin cuidado
                                    1. Pierden información
                                    2. Errores hardware
                                      1. Fallas fisicas
                                        1. Mal funcionamiento
                                          1. Perdida del dispositivo
                                          2. Errores de la red
                                            1. Saturación de peticiones
                                              1. Bloqueo del sistema
                                              2. Usuarios incorrectos
                                                1. Obtención datos
                                              3. Lógicos
                                                1. Diseño de mecanismo
                                                  1. Defectuoso
                                                  2. Malware
                                                    1. Ransomware
                                                      1. Spyware
                                                        1. Gusano
                                                          1. Troyano
                                                            1. Bomba
                                                          2. Naturales
                                                            1. Inundaciones
                                                              1. Terremotos
                                                                1. Incendios
                                                              2. Tipos de Ataques
                                                                1. Pasivos
                                                                  1. Intersepción
                                                                    1. Ataca
                                                                      1. Confidencialidad
                                                                  2. Activos
                                                                    1. Interrupción
                                                                      1. Destruye e inutiliza
                                                                        1. Información
                                                                        2. Ataca
                                                                          1. Disponibilidad
                                                                        3. Modificación
                                                                          1. sin autorización
                                                                            1. Alteran contenido
                                                                          2. Fabricación
                                                                            1. Falsifica
                                                                              1. Información
                                                                              2. Ataca
                                                                                1. Autenticidad
                                                                          3. Medidas de Seguridad
                                                                            1. Físico
                                                                              1. Impedir medios
                                                                                1. Medios de transmisión
                                                                                  1. Inserción de cableado
                                                                                2. Lógico
                                                                                  1. Establecer
                                                                                    1. Programas
                                                                                      1. Algoritmos
                                                                                    2. Administrativo
                                                                                      1. Publicaciones
                                                                                        1. Política de seguridad
                                                                                      2. Legal
                                                                                        1. Trascienden a ámbitos
                                                                                          1. Gubernamentales
                                                                                            1. Institucionales
                                                                                        2. Mecanismos de Defensa
                                                                                          1. Encriptación
                                                                                            1. Simétrica
                                                                                              1. Misma clave
                                                                                                1. Cifrar
                                                                                                  1. Descifrar
                                                                                                2. Asimétrica
                                                                                                  1. Clave pública
                                                                                                    1. Clave privada
                                                                                                  2. Controles de Software
                                                                                                    1. Seguridad
                                                                                                      1. Internos de programa
                                                                                                        1. Al Sistema Operativo
                                                                                                      2. Autenticación
                                                                                                        1. Identificar entidades
                                                                                                          1. Comprobar
                                                                                                        2. Firma digital
                                                                                                          1. Implica cifrado
                                                                                                            1. Verificar integridad
                                                                                                          2. Esteganografía
                                                                                                            1. Oculta información
                                                                                                              1. Por medio de
                                                                                                                1. Gráfico
                                                                                                                  1. Audio

                                                                                                            Media attachments

                                                                                                            Show full summary Hide full summary

                                                                                                            Similar

                                                                                                            INGENIERIA DE MATERIALES
                                                                                                            Ricardo Álvarez
                                                                                                            Elementos Básicos de Ingeniería Ambiental
                                                                                                            Evilus Rada
                                                                                                            Historia de la Ingeniería
                                                                                                            Camila González
                                                                                                            Introducción a la Ingeniería de Software
                                                                                                            David Pacheco Ji
                                                                                                            UNIDAD II DIBUJO PROYECTIVO
                                                                                                            anyimartinezrued
                                                                                                            Seguridad Informática
                                                                                                            M Siller
                                                                                                            GENERALIDADES DE LAS EDIFICACIONES
                                                                                                            yessi.marenco17
                                                                                                            MAPA MENTAL SOFTWARE APLICADOS EN INGENIERÍA CIVIL
                                                                                                            Ruben Dario Acosta P
                                                                                                            Estado de la ingenería mecánica y su perspectiva a futuro
                                                                                                            Roberto Martinez
                                                                                                            MAPA CONCEPTUAL SOBRE LA INICIATIVA CDIO
                                                                                                            Victor Antonio Rodriguez Castañeda
                                                                                                            Características de la Pitahaya y su potencial de uso en la industria alimentaria
                                                                                                            Héctor Infanzón