Seguridad informática

Ronald Funez
Mind Map by Ronald Funez, updated more than 1 year ago
Ronald Funez
Created by Ronald Funez about 5 years ago
27
0

Description

esta es una breve descripción a cerca de la seguridad informatica

Resource summary

Seguridad informática
1 Proteccion de la infraestructura computacional.
1.1 con protocolos, metodos, reglas y herramientas.
1.2 El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.
2 Su objetivo
2.1 Establecer normas que minimicen los riesgos a la información o infraestructura informática.
2.1.1 Horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos.
2.1.1.1 Protege los activos informáticos.
2.1.1.1.1 La infraestructura computacional. Los usuarios. la información.
3 Amenazas.
3.1 Causadas.
3.1.1 Usuarios.
3.1.2 Programas maliciosos.
3.1.2.1 Virus informáticos, un gusano informático, un troyano, una bomba lógica, spyware, malware
3.1.3 Errores de programación
3.1.3.1 Usados como exploits por crackers.
3.1.4 Intrusos.
3.1.4.1 crackers, defacers, hackers, script kiddie o script boy, viruxers,
3.1.5 Siniestros.
3.1.5.1 Robo, incendio, inundación.
3.1.6 Personal tecnico interno.
3.1.6.1 Técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo.
3.1.6.1.1 Motivados: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje
3.1.7 Fallos electricos
3.1.8 Catastrofes naturales
3.1.8.1 rayos, terremotos, inundaciones, rayos cósmicos,
4 Organismos oficiales de seguridad informática.
4.1 España
4.1.1 El Instituto Nacional de Ciberseguridad (INCIBE.)
4.1.1.1 Organismo dependiente de Red.es y del Ministerio de Industria, Energía y Turismo de España.
4.2 Union europea
4.2.1 Centro Europeo de Ciberdelincuencia el EC3.
4.3 Alemania
4.3.1 Centro Nacional de Defensa Cibernética (NCAZ).
4.3.1.1 Oficina Federal para la Seguridad de la Información. Oficina Federal de Investigación Criminal. el Servicio Federal de Inteligencia. el Servicio de Inteligencia Militar.
4.4 Estados Unidos.
4.4.1 Ley de Seguridad Cibernética de 2009 - S. 773.
5 Defensas y protecciones.
5.1 Copia de seguridad.
5.1.1 recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque
5.2 Parche (informática)
5.2.1 un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo
5.3 Antivirus
5.3.1 son programas cuyo objetivo es detectar o eliminar virus informáticos.
5.4 Firewall o cortafuego.
5.4.1 parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
5.5 Sistema de detección y prevencion de intrusos o IDS, IPS.
5.5.1 IDS, programa de detección de accesos no autorizados a un computador o a una red. IPS, software que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos.
Show full summary Hide full summary

Similar

Seguridad en la red
Diego Santos
CIBERSEGURIDAD
ANDREASANV
CIBERSEGURIDAD
Mauricio Gomez
Redes de Área Metropolitana.100201_80
javiercc12
SEGURIDAD EN REDES
lettymp17
Codigos de gusano
Diego Revelo
PROCEDIMIENTO DE FIRMA DIGITAL.
Elmer Francisco Castro Serrato
SEGURIDAD EN REDES
ingepelaez
Seguridad en Redes Wi-fi
Ger Cabal
WIRELESS Y SEGURIDAD
sonwil6
Seguridad en Redes WIFI
Jenith Mantilla