Introducción a la Seguridad Informática

Description

Mapa Mental de Introducción a la Seguridad Informática
zug4rts bll
Mind Map by zug4rts bll, updated more than 1 year ago More Less
Darío Torres
Created by Darío Torres over 7 years ago
zug4rts bll
Copied by zug4rts bll almost 4 years ago
8
0

Resource summary

Introducción a la Seguridad Informática
  1. Sistemas de información
    1. Tipos de Seguridad
      1. Integridad
        1. Disponibilidad
          1. Confidencialidad
        2. Sistemas informáticos
          1. Tipos de Seguridad
            1. En función de lo que queramos proteger
              1. Seguridad física
                1. Seguridad lógica
                2. En función del momento en el que tiene lugar de protección
                  1. Seguridad Activa o Preventiva
                    1. Seguridad Pasiva o Correctiva
                3. Conceptos Básicos en Materia de Seguridad
                  1. Activos
                    1. Hardware, información, personal y software
                    2. Vulnerabilidad
                      1. Debilidad de un activo sobre la organización
                      2. Amenaza
                        1. Tipos de Amenazas
                          1. En función del tipo de alteración sobre la información
                            1. Según su origen
                              1. Otra clasificación
                            2. Ataque
                              1. Se materializa una amenaza
                              2. Riesgo
                                1. Probabilidad de que se materialice una amenaza
                                2. Impacto
                                  1. Daño causado
                                3. Principios de Seguridad Informática
                                  1. Integridad
                                    1. Tipos de vulneración
                                      1. Usuario no autorizado modifica la información
                                        1. Atacante recibe los datos, los modifica y las vuelve a enviar.
                                      2. Confidencialidad
                                        1. Tipos de vulneración
                                          1. Atacante consigue acceso a un equipo sin autorización.
                                            1. Atacante accede a los mensajes sin autorización
                                          2. Disponibilidad
                                            1. Tipos de vulneración
                                              1. Inutilizado el acceso a los usuarios
                                                1. Recurso no disponible para los usuarios
                                              2. Autentificación
                                                1. Comprobar la identidad y garantizarlo
                                                2. No Repudio
                                                  1. De origen: El emisor no puede negar el envío
                                                    1. De destino: El receptor no puede negar que recibió el mensaje
                                                  2. Políticas de Seguridad y Planes de Contingencia
                                                    1. Políticas de seguridad
                                                      1. Aspectos a tener en cuenta
                                                        1. Reglas y Procedimientos
                                                          1. Acciones que ejecutar y personal involucrado
                                                            1. Sensibilizar al personal de las posibles problemas
                                                              1. Clasificación de los activos a proteger
                                                            2. Planes de contingencia
                                                              1. Fases de creación
                                                                1. Evaluación
                                                                  1. Planificación
                                                                    1. Realización de pruebas
                                                                      1. Ejecución
                                                                        1. Recuperación
                                                                    Show full summary Hide full summary

                                                                    Similar

                                                                    Ramas del derecho
                                                                    Mónica Molina
                                                                    DERECHOS DE AUTOR EN INTERNET
                                                                    valeavenita
                                                                    Tema 2: Constitución Esañola (I)
                                                                    Francisco Afonso
                                                                    DERECHO ROMANO
                                                                    profesorjoelnavarro
                                                                    APUNTES DE DERECHO PROCESAL
                                                                    IGNACIO FERNANDEZ
                                                                    Tema 2.- El Estatuto de Autonomía de la Comunidad de Madrid: Estructura y contenido. Las competencias de la Comunidad de Madrid: Potestad legislativa, potestad reglamentaria y función ejecutiva. La Asamblea de Madrid: Composición, Elección y funciones.
                                                                    Dania Riverol
                                                                    sistema penal acusatorio
                                                                    Agote la vía gubernativa
                                                                    Derecho Penal
                                                                    freddygroover
                                                                    MARCO JURÍDICO
                                                                    Javier Paz
                                                                    Aplicación de la teoría del conectismo en las cátedras de Derecho Constitucional I y II.-
                                                                    evamarcela.escob