Fundamentos de Seguridad Informática para Administradores de TI

cris rosillo
Mind Map by cris rosillo, updated more than 1 year ago
cris rosillo
Created by cris rosillo over 5 years ago
88
0

Description

l Seguridad informática Mind Map on Fundamentos de Seguridad Informática para Administradores de TI, created by cris rosillo on 09/01/2014.

Resource summary

Fundamentos de Seguridad Informática para Administradores de TI
1 Visión General
1.1 Ámbito de Gestión de Seguridad de la Información
1.1.1 Amenaza
1.1.1.1 Espionaje
1.1.1.2 Extorción
1.1.1.3 Sabotaje
1.1.1.4 Desastre Natural
1.1.2 Ataques Comunes
1.1.2.1 Malware
1.1.2.2 Ing. Social
1.1.2.3 Espionaje Industrial
1.1.2.4 Spam
1.1.2.5 Pishing
1.1.2.6 DDos
1.2 CISSP
1.2.1 Control de acceso
1.2.2 Seguridad de red
1.2.3 Seguridad de Información y control de riesgos
1.2.4 Criptografía
1.2.5 Seguridad Física
1.2.6 Plan de recuperación de desastres
2 La protección de los sistemas de misión crítica
2.1 Aseguramiento de la Información
2.2 Manejo de Riesgos de Información
2.2.1 Reducción de riesgos a niveles aceptables
2.2.2 Riesgos a la organización
2.2.2.1 Daños físicos
2.2.2.2 Interacción Humana
2.2.2.3 Mal funcionamiento de equipo
2.2.2.4 Ataques Internos y Externos
2.2.2.5 Mal uso de Información
2.2.2.6 Pérdida de Información
2.2.2.7 Errores en Software
2.3 Controles Administrativos, Técnicos y Físicos
2.4 Análisis de riesgos
2.4.1 Riesgo = Amenaza + activos + Vulnerabilidad
2.5 Planeación de Contingencia
2.5.1 1. Preparación
2.5.1.1 2. Identificación
2.5.1.1.1 3. Contención
2.5.1.1.1.1 4. Erradicación
2.5.1.1.1.1.1 5. Recuperación
2.5.1.1.1.1.1.1 6. Lección aprendida
3 Seguridad de la Información
3.1 Seguridad Física
3.2 Seguridad de Datos
3.3 Seguridad de red y sistemas
3.3.1 Remover servicios innecesarios
3.3.2 Firewalls
3.3.3 encriptación
3.4 Seguridad Inalámbrica
3.4.1 Confincieal
3.4.1.1 Integro
3.4.1.1.1 Disponible
3.5 Seguridad Web
3.6 Políticas y Procedimientos
3.7 Capacitación y concientización
4 Monitoreo de Seguridad y Efectividad
4.1 Mecanismos de nomitoreo
4.1.1 Gestión de "loggeo"
4.1.2 Alerta de logeo
4.1.3 Reporte de Actividad
4.1.4 Análisis
4.2 Respuesta de incidentes e Investigación Forense
4.2.1 Respuesta con plan de contingencia
4.2.2 Investigación con evidencias
4.2.3 Revisar registros y rastros
4.3 Verificación de Eficiencia de Seguridad
4.3.1 Ajustes de S.O.
4.3.2 Configuración de dispositivos
4.3.3 Curso de tareas de seguridad
4.3.4 Mantenimiento Físico
4.3.5 Auditar Seguridad Lógica
4.3.6 Revisar Encriptación
4.3.7 Proveer documentación
4.4 Pruebas de Penetración
Show full summary Hide full summary

Similar

Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Evolución de la Informática
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
al210561
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
Abreviaciones comunes en programación web
Diego Santos
Curso Basico De Android
manrongel
codigos QR
Cristina Padilla
¿cuales son los principales procesadores de texto?
cesar lopez