FUNDAMENTOS DE SEGURIDAD/APLICACIONES ESTÁNDARES

Description

FUNDAMENTOS DE SEGURIDAD/APLICACIONES ESTÁNDARES
Edwin Salamanca
Mind Map by Edwin Salamanca, updated more than 1 year ago
Edwin Salamanca
Created by Edwin Salamanca about 9 years ago
39
0

Resource summary

FUNDAMENTOS DE SEGURIDAD/APLICACIONES ESTÁNDARES
  1. Vulnerabilidades
    1. SEGURIDAD DE LA INFORMACIÓN
      1. INGENIERÍA SOCIAL
        1. Considerando que es posible fallar en este aspecto y que un ataque de Ingeniería Social puede tomar desprevenido a cualquier usuario, y teniendo en cuenta también que incluso es posible que sea llevado a cabo solamente con ayuda de un teléfono, Mitnick establece 4 principios comunes que aplican a todas las personas: Todos queremos ayudar Siempre, el primer movimiento hacia el otro, es de confianza, Evitamos decir NO, A todos nos gusta que nos alaben
      2. INFRAESTRUCTURA
        1. RED
          1. Backdoor
          2. HARDWARE
            1. Decrifradores, interceptores
            2. SOFTWARE
              1. scam, phising, etc.
          3. Mecanismos de Seguridad
            1. SEGURIDAD DE LA INFORMACIÓN
              1. ISO/IEC 27001
                1. ISO/IEC 27001 es un estándar para la seguridad de la información ,Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un sistema de gestión de la seguridad de la información (SGSI) según el conocido como “Ciclo de Deming”: PDCA - acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar). Es consistente con las mejores prácticas descritas en ISO/IEC 27002, anteriormente conocida como ISO/IEC 17799, con orígenes en la norma BS 7799-2:2002, desarrollada por la entidad de normalización británica, la British Standards Institution (BSI).
              2. INFRAESTRUCTURA
                1. HARDWARE
                  1. SERVIDORES DE RESPALDO
                  2. SOFTWARE
                    1. Mecanismos preventivos. Mecanismos detectores. Mecanismos correctivos. Mecanismos disuasivos.
                Show full summary Hide full summary

                Similar

                Seguridad al software y hardware
                Luis Colorado
                COMPUTACION I - EXAMEN #1
                KELLY JOHANA CONTRERAS GUZMAN
                Riesgos y control Informatico
                jogarciaa
                Seguridad Informática
                Anzal Ramirez Ramos
                SEGURIDAD INFORMÁTICA.
                Jennifer Martínez
                Anomalías / Incidentes de seguridad en una infraestructura tecnológica
                Carlos Lozano
                activos de una información
                RONALD ROJAS ARIAS
                CIBERSEGURIDAD
                inti luis
                Seguridad al software y hardware
                Aleeh Escalera
                SEGURIDAD AL SOFTWARE Y HARDWARE
                janeth hernandez