seguridad informatica

Description

Informática Mind Map on seguridad informatica, created by Antonio Ramirez Lopez on 07/06/2018.
Antonio Ramirez Lopez
Mind Map by Antonio Ramirez Lopez, updated more than 1 year ago
Antonio Ramirez Lopez
Created by Antonio Ramirez Lopez almost 6 years ago
7
1

Resource summary

seguridad informatica
  1. Principios se seguridad
    1. Triada CIA
      1. Confidencialidad
        1. Integridad
          1. Disponibilidad
          2. Niveles de seguridad
            1. 1 nivel:entorno nacional o local
              1. 2 nivel: Entorno organizacional
                1. 3 nivel. seguridad física
                  1. 4 nivel: seguridad en hardware
                    1. 5 nivel: seguridad en software
                      1. 6 nivel: seguridad en datos
                      2. Clasificación
                        1. Seguridad fiísica
                          1. Amenazas que se prevén
                            1. Desastres naturales
                              1. Amenazas ocasionadas por el hombre
                                1. Disturbios deliberados
                                2. Riesgos
                                  1. Incendios
                                    1. Inundaciones
                                      1. Condiciones climatológicas
                                        1. Señales de radar
                                          1. Instalaciones eléctricas
                                        2. Seguridad lógica
                                          1. Evitar el acceso a toda persona no autorizada
                                            1. Proteger los equipos de cómputo
                                              1. Asignar un rol a cada usuario
                                                1. Verificar la información enviada y recibida
                                                  1. Es necesario implementar controles de seguridad
                                                    1. Identificación y autentificación
                                                      1. Roles
                                                        1. Transacciones
                                                          1. Limitar los servicios
                                                  2. Malware
                                                    1. Virus
                                                      1. Destructivos
                                                        1. Residen en memoria
                                                          1. Ejecutan macros o scripts
                                                          2. Gusanos
                                                            1. Troyanos
                                                              1. Spyware
                                                                1. Phishing
                                                                  1. Rogue software
                                                                    1. Spam
                                                                      1. Rootkits y backdoors
                                                                        1. Adware
                                                                          1. Bots
                                                                            1. Hoax
                                                                              1. Herramientas para prevenir y desinfectarlos
                                                                                1. Actualización del software
                                                                                  1. Cortafuegos
                                                                                    1. Anti buffer
                                                                                      1. Anti malware
                                                                                        1. Anti spyware
                                                                                    2. Criptografía
                                                                                      1. Clásica
                                                                                        1. Transposición
                                                                                          1. Sustitución
                                                                                          2. Moderna
                                                                                            1. Simétrica
                                                                                              1. Los algoritmos simétricos más conocidos son: DES, 3DES, RC2, RC4, RC5, IDEA, Blowfish y AES.
                                                                                              2. Asimétrica
                                                                                                1. Los algoritmos simétricos más conocidos son: RSA,Algoritmos HASH o de resumen, MD5, SHA y DSA
                                                                                                  1. Se utilizan para cifrado de documentos secretos o para firma electrónica
                                                                                              3. Se aplica
                                                                                                1. seguridad en comunicaciones
                                                                                                  1. Identificación y autentificación
                                                                                                    1. Certificación
                                                                                                      1. Comercio electrónico
                                                                                                    2. Certificado digital
                                                                                                      1. Es firmado por una entidad
                                                                                                        1. Esta disponible para empresas, personas físicas y asociaciones
                                                                                                        2. Mecanismos de seguridad
                                                                                                          1. se establecen políticas de seguridad en redes, sistemas operativos y base de datos
                                                                                                            1. Permitan el aseguramiento, resguardo y transferencia de sus datos de manera segura
                                                                                                              1. Prevención
                                                                                                                1. Utiliza métodos de autentificación, identificación y control de acceso
                                                                                                                2. Detección
                                                                                                                  1. A través de programas de auditoria para saber el estado actual del sistema
                                                                                                                    1. Mecanismos más usados son: Unicidad, control de enrutamiento, tráfico de relleno, cifrado/Encripción, gestión de claves, Cortafuegos, filtrado de paquetes,proxy de aplicación y monitoreo de aplicación
                                                                                                                  2. Respuesta
                                                                                                                    1. Implementando métodos de respaldo y software de análisis forense
                                                                                                                  3. Metodologías para el desarrollo de proyectos
                                                                                                                    1. Plan de continuidad de negocio (BCP)
                                                                                                                      1. Ayuda a mitigar el impacto que pudiera presentarse en caso de un desastre
                                                                                                                      2. Plan de recuperación de desastre (DRP)
                                                                                                                        1. Asegura la reanudación oportuna de los sistemas informáticos críticos en caso de una contingencia
                                                                                                                          1. Realizando un análisis de impacto al negocio(BIA)
                                                                                                                            1. Criticidad de los recursos
                                                                                                                              1. Periodo de recuperación
                                                                                                                                1. Clasificación de riesgos
                                                                                                                          Show full summary Hide full summary

                                                                                                                          Similar

                                                                                                                          FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                                                                                          anhita
                                                                                                                          Seguridad Informática
                                                                                                                          M Siller
                                                                                                                          Test: "La computadora y sus partes"
                                                                                                                          Dayana Quiros R
                                                                                                                          Abreviaciones comunes en programación web
                                                                                                                          Diego Santos
                                                                                                                          Seguridad en la red
                                                                                                                          Diego Santos
                                                                                                                          Excel Básico-Intermedio
                                                                                                                          Diego Santos
                                                                                                                          Evolución de la Informática
                                                                                                                          Diego Santos
                                                                                                                          Introducción a la Ingeniería de Software
                                                                                                                          David Pacheco Ji
                                                                                                                          Conceptos básicos de redes
                                                                                                                          ARISAI DARIO BARRAGAN LOPEZ
                                                                                                                          La ingenieria de requerimientos
                                                                                                                          Sergio Abdiel He
                                                                                                                          TECNOLOGÍA TAREA
                                                                                                                          Denisse Alcalá P