Proteger la informacion

Description

s
alessandrofiorin
Mind Map by alessandrofiorin, updated more than 1 year ago
alessandrofiorin
Created by alessandrofiorin over 8 years ago
13
0

Resource summary

Proteger la informacion
  1. Presupuesto de la valoracion de la informacion
    1. Los datos son unicos iremplazables
    2. Formacion usuario / admin
      1. Contratar auditorias de seguridad (tiger team)
      2. Cada dia mas compleja
        1. Ficheros
          1. Comunicaciones
            1. Identidad digital
            2. Limitar la productividad
              1. 70% ataques internos
                1. 80% perdidas por accidentes
                  1. Es recomendable hacer backup
                  2. ¿Que proteger?
                    1. Identificar los activos de la empresa
                      1. Clasificar por su importancia
                        1. Tipos de activos
                          1. Equipos
                            1. Sustraer
                              1. Cifrar dispositivos almacenados
                                1. Detectar intrusos
                                  1. Mantenimiento preventivo
                                  2. Aplicaciones
                                    1. Instalar actualizaciones
                                      1. Actualizar actualizaciones
                                        1. Configuración correcta
                                          1. Maquetar equipos: clonar disco duro de un equipo
                                            1. Antivirus
                                              1. Privilegios
                                              2. Datos
                                                1. Cifrado
                                                  1. Antivirus
                                                    1. Backup
                                                    2. Comunicacion
                                                      1. Cifrado
                                                        1. Control
                                                          1. Spam
                                                            1. Cloud computing delegación de seguridad en terceros
                                                        2. SEGURIDAD
                                                          1. Activa
                                                            1. Medidas para evitar un ataque
                                                              1. Usu/pass
                                                                1. Proxy
                                                                  1. Vigilantes seguridad
                                                                    1. Antivirus
                                                                      1. Filtrar tráfico
                                                                    2. Pasiva
                                                                      1. Medidas para recuperarse de un ataque exitoso
                                                                        1. Backup datos
                                                                          1. Imagen sistema mas aplicaciones
                                                                            1. SAI
                                                                              1. Conexion de respaldo
                                                                                1. 4G
                                                                                  1. Adsl
                                                                            2. Confidencialidad
                                                                              1. La información solo esta accesible a los usuarios adecuados y con los permisos adecuados
                                                                                1. Autentificación: usuario/contraseñas, retina, huella
                                                                                  1. Autorización: promiscuo escritura/lectura
                                                                                    1. Cifrado: puede viajar o ser robados
                                                                                  2. Disponibilidad
                                                                                    1. La información esta disponible cuando se necesita
                                                                                      1. Rebundancia
                                                                                        1. Sobrecapacidad
                                                                                          1. Cinco nueves: 99'999 % 4 horas parado
                                                                                        2. Integridad
                                                                                          1. La información no es alterable
                                                                                            1. Codigo CRC
                                                                                              1. Dispositivos de la cuenta del Banco
                                                                                                1. Letra DNI
                                                                                            2. No repudio
                                                                                              1. El autor de una información no puede negarlo
                                                                                                1. Log
                                                                                                  1. Firma dijital
                                                                                                2. Conflicto autentificacion
                                                                                                  1. De extremo a extremo la autentificación va cifrada hasta el destino
                                                                                                  2. Vulnerabilidad
                                                                                                    1. Fallo en SW que puede aprovecharlo un ataque
                                                                                                      1. Conocidas
                                                                                                        1. Parche= actualizacion
                                                                                                        2. Desconocidas
                                                                                                      Show full summary Hide full summary

                                                                                                      Similar

                                                                                                      Salud y seguridad
                                                                                                      Rafa Tintore
                                                                                                      Seguridad alimenticia
                                                                                                      Rafa Tintore
                                                                                                      INTELIGENCIA
                                                                                                      MARCIA VISTIN TERAN
                                                                                                      Seguridad de redes
                                                                                                      fran valeth gonzalez
                                                                                                      Principios de la Seguridad Lógica
                                                                                                      Carlos Ruano Quiroz
                                                                                                      Competencia Digital Docente
                                                                                                      Leonardo Andrés Casaforte
                                                                                                      UD1: Introducción a la Seguridad informática
                                                                                                      Nilo EA
                                                                                                      Seguridad informatica
                                                                                                      Jatziry Diaz
                                                                                                      Seguridad de informacion
                                                                                                      Prof.Perla
                                                                                                      delitos informáticos
                                                                                                      Fernando Hdez
                                                                                                      Seguridad Informática
                                                                                                      gracielaa203