Seguridad de la Informacion mapa

christian_hernan
Mind Map by christian_hernan, updated more than 1 year ago
christian_hernan
Created by christian_hernan over 5 years ago
3
0

Description

Mapa descriptivo
Tags

Resource summary

Seguridad de la Informacion mapa
1 La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
1.1 presenta
1.1.1
1.1.2
1.2 Tipos de seguridad informática
1.2.1 seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma
1.2.1.1
1.2.2 Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo".
1.2.2.1
2 Principios de la seguridad informática
2.1 Confidencialidad La confidencialidad implica mantener los datos privados. En otras palabras, se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.
2.1.1
2.2 La integridad significa que los datos no sean modificados. Es decir, se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.
2.2.1
2.3 la disponibilidad se refiere a la continuidad de acceso a los sistemas de información almacenados y procesados en un sistema informático.
2.3.1
2.4 El control de acceso constituye uno de los servicios de seguridad que es indispensable, existe una gran variedad de formas y métodos para implementar un control de acceso.
2.4.1
3 Políticas de seguridad
3.1 Una política de seguridad informática es un conjunto de reglas que definen la manera en que una organización maneja, administra, protege y asigna recursos para alcanzar el nivel de seguridad definido como objetivo.
3.1.1
3.1.2
4 Escenarios de ataques a redes
4.1
5 Código malicioso
5.1 código malicioso como todo programa o fragmento de código, que genera en su accionar, algún tipo de problema en el sistema de cómputo en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo.
5.1.1
5.1.2
6 Tipos de Cifrado
6.1
7 Administración de claves públicas
7.1
8 Administración de riesgos y continuidad de actividades
8.1
9 Prevención y recuperación de incidentes
9.1
10 Protocolo SSL y SSL Handshake
10.1 El protocolo SSL Proporciona sus servicios de seguridad cifrando los datos intercambiados entre el servidor y el cliente con un algoritmo de cifrado simétrico, típicamente el RC4 o IDEA, y cifrando la clave de sesión de RC4 o IDEA mediante un algoritmo de cifrado de clave pública, típicamente el RSA.
10.1.1 SSL Handshake Este protocolo permite la autentificación mutua del servidor y cliente y negociar un algoritmo de cifrado y de cálculo de MAC (código de autentificación de mensajes) y las claves criptográficas que se utilizarán para proteger los datos enviados en un registro SSL.
10.1.1.1
11 Servicios AAA, RADIUS, TACACS
11.1 En seguridad informática, el acrónimo AAA corresponde a un tipo de protocolos que realizan tres funciones: Autenticación, Autorización y Contabilización (Authentication, Authorization and Accounting, en inglés).
11.1.1
11.2 RADIUS es un protocolo de comunicación cliente/servidor que fue creado para tener un método de autenticación, autorización y contabilidad para usuarios que necesitaban acceder a recursos de cómputo heterogéneos.
11.2.1
11.3 TACACS es un protocolo de comunicación cliente/servidor basado en TCP, el cual permite comunicarse de manera remota con un servidor de autentificación. TACACS permite a un servidor de acceso remoto (RAS) comunicarse con un servidor de autentificación para determinar si el usuario tiene acceso a la red.
12 Un firewall es simplemente un sistema diseñado para prevenir acceso no autorizado de o hacia una red privada. Los firewalls pueden ser implementados mediante hardware o software, o una combinación de ellos.
12.1
Show full summary Hide full summary

Similar

Redes e Internet
Karen Echavarría Peña
Clase 2 Twitter
Aula CM Tests
elementos que componen un software educativo
Quetzael Santillan
Clase 4: Test Herramientas de Twitter para el Community Manager
Aula CM Tests
Clase* - Instagram
Aula CM Tests
Importancia del uso de TICS en la educación universitaria
Nelson Rosales
LAS TIC APLICADAS A LA INVESTIGACIÓN
tereacevedobtr
"IMPORTANCIA DE INTEGRAR LAS TIC's EN LA EDUCACIÓN"
Elizabeth Gómez
"LAS TIC EN LA EDUCACIÓN"
VICTOR RAFAEL ESCOBAR RODRIGUEZ
"LAS TIC EN LA EDUCACIÓN"
Elizabeth Gómez
"LAS TIC EN LA EDUCACIÓN"
Carmen Cecilia Anillo Bolaño