Proteger la informacion

alessandrofiorin
Mind Map by alessandrofiorin, updated more than 1 year ago
alessandrofiorin
Created by alessandrofiorin almost 5 years ago
4
0

Description

s
Tags

Resource summary

Proteger la informacion
1 Presupuesto de la valoracion de la informacion
1.1 Los datos son unicos iremplazables
2 Formacion usuario / admin
2.1 Contratar auditorias de seguridad (tiger team)
3 Cada dia mas compleja
3.1 Ficheros
3.2 Comunicaciones
3.3 Identidad digital
4 Limitar la productividad
5 70% ataques internos
6 80% perdidas por accidentes
6.1 Es recomendable hacer backup
7 ¿Que proteger?
7.1 Identificar los activos de la empresa
7.2 Clasificar por su importancia
7.3 Tipos de activos
7.3.1 Equipos
7.3.1.1 Sustraer
7.3.1.2 Cifrar dispositivos almacenados
7.3.1.3 Detectar intrusos
7.3.1.4 Mantenimiento preventivo
7.3.2 Aplicaciones
7.3.2.1 Instalar actualizaciones
7.3.2.2 Actualizar actualizaciones
7.3.2.3 Configuración correcta
7.3.2.4 Maquetar equipos: clonar disco duro de un equipo
7.3.2.5 Antivirus
7.3.2.6 Privilegios
7.3.3 Datos
7.3.3.1 Cifrado
7.3.3.2 Antivirus
7.3.3.3 Backup
7.3.4 Comunicacion
7.3.4.1 Cifrado
7.3.4.2 Control
7.3.4.3 Spam
7.3.4.4 Cloud computing delegación de seguridad en terceros
8 SEGURIDAD
8.1 Activa
8.1.1 Medidas para evitar un ataque
8.1.1.1 Usu/pass
8.1.1.2 Proxy
8.1.1.3 Vigilantes seguridad
8.1.1.4 Antivirus
8.1.1.5 Filtrar tráfico
8.2 Pasiva
8.2.1 Medidas para recuperarse de un ataque exitoso
8.2.1.1 Backup datos
8.2.1.2 Imagen sistema mas aplicaciones
8.2.1.3 SAI
8.2.1.4 Conexion de respaldo
8.2.1.4.1 4G
8.2.1.4.2 Adsl
9 Confidencialidad
9.1 La información solo esta accesible a los usuarios adecuados y con los permisos adecuados
9.1.1 Autentificación: usuario/contraseñas, retina, huella
9.1.2 Autorización: promiscuo escritura/lectura
9.1.3 Cifrado: puede viajar o ser robados
10 Disponibilidad
10.1 La información esta disponible cuando se necesita
10.1.1 Rebundancia
10.1.2 Sobrecapacidad
10.1.3 Cinco nueves: 99'999 % 4 horas parado
11 Integridad
11.1 La información no es alterable
11.1.1 Codigo CRC
11.1.1.1 Dispositivos de la cuenta del Banco
11.1.1.2 Letra DNI
12 No repudio
12.1 El autor de una información no puede negarlo
12.1.1 Log
12.1.2 Firma dijital
13 Conflicto autentificacion
13.1 De extremo a extremo la autentificación va cifrada hasta el destino
14 Vulnerabilidad
14.1 Fallo en SW que puede aprovecharlo un ataque
14.1.1 Conocidas
14.1.1.1 Parche= actualizacion
14.1.2 Desconocidas
Show full summary Hide full summary

Similar

Seguridad alimenticia
Rafa Tintore
Salud y seguridad
Rafa Tintore
INTELIGENCIA
MARCIA VISTIN TERAN
Principios de la Seguridad Lógica
Carlos Ruano Quiroz
UD1: Introducción a la Seguridad informática
Nilo EA
Seguridad informatica
Jatziry Diaz
Seguridad de informacion
Prof.Perla
delitos informáticos
Fernando Hdez
Seguridad de la Información
Mar Guer
Seguridad Informática
gracielaa203
Seguridad de redes
fran valeth gonzalez