Seguridad informatica: se enfoca en la protección de la infraestructura computacional y todo lo rela

Description

Mind Map on Seguridad informatica: se enfoca en la protección de la infraestructura computacional y todo lo rela, created by paula.mtz.b on 21/11/2013.
paula.mtz.b
Mind Map by paula.mtz.b, updated more than 1 year ago
paula.mtz.b
Created by paula.mtz.b over 10 years ago
183
0

Resource summary

Seguridad informatica: se enfoca en la protección de la infraestructura computacional y todo lo rela
  1. Objetivos
    1. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.
      1. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
        1. *La infraestructura computacional *Los usuarios *La información
    2. amenazas
      1. No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta, incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización
        1. Las amenazas pueden ser causadas por:
          1. *Usuarios *Programas maliciosos *Errores de programación *Intrusos *Un siniestro (robo, incendio, inundación) *Personal técnico interno *Fallos electrónicos o lógicos de los sistemas informáticos en general. *Catástrofes naturales
            1. Vulnerabilidad del usuario
              1. Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”
      2. Tipos de amenaza
        1. Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma
          1. Amenazas por el origen:El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red.
            1. Amenazas por el efecto: El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en: *Robo de información. *Destrucción de información. *Anulación del funcionamiento de los sistemas o efectos que tiendan a ello. *Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc. *Robo de dinero, estafas,...
              1. Amenazas por el medio utilizado: Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque: *Virus informático *Phishing. *Ingeniería social. *Denegación de servicio. *Spoofing: de DNS, de IP, de DHCP, etc.
                1. Amenaza informática del futuro: Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital.
        2. Análisis de riesgos
          1. El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
            1. Elementos de un análisis de riesgo
              1. El proceso de análisis de riesgo genera habitualmente un documento al cual se le conoce como matriz de riesgo. En este documento se muestran los elementos identificados, la manera en que se relacionan y los cálculos realizados.
                1. La fórmula para determinar el riesgo total es: RT (Riesgo Total) = Probabilidad x Impacto Promedio. A partir de esta fórmula determinaremos su tratamiento y después de aplicar los controles podremos obtener el riesgo residual.
                  1. Puesta en marcha de una política de seguridad
                    1. Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad.
          Show full summary Hide full summary

          Similar

          Unit 1 Sociology: Family Types
          ArcticCourtney
          P2a revision (part 1)
          juliasutton
          Year 11 Psychology - Intro to Psychology and Research Methods
          stephanie-vee
          GCSE AQA Citizenship Studies: Theme 1
          I Turner
          Religious Studies- Marriage and the family
          Emma Samieh-Tucker
          Edexcel Additional Science Chemistry Topics 1+2
          Amy Lashkari
          Sociology Unit 2: Education
          PSYCHGIRL
          Conferences of the Cold War
          Alina A
          What are assessments and what do they measure?
          mtyler12008
          CELLS REVISION
          ILHAM HASSAN
          1PR101 2.test - Část 17.
          Nikola Truong