Seguridad informatica

Description

Mind Map on Seguridad informatica, created by smile_now8 on 20/11/2013.
smile_now8
Mind Map by smile_now8, updated more than 1 year ago
smile_now8
Created by smile_now8 over 10 years ago
91
1

Resource summary

Seguridad informatica

Annotations:

  • Es el Área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  1. Objetivo

    Annotations:

    • la seguridad informática  debe establecer normas que minimicen los riesgos ala información o infraestructura informática.
    1. La infraestructura computacional

      Annotations:

      • es una parte fundamental para el almacenamiento y gestión de la información.
      1. Los usuarios

        Annotations:

        • son las personas que utilizan la estructura tecnológica, zona de comunicación y que gestionan la información.
        1. La información

          Annotations:

          • Es el principal activo.Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
        2. Amenazas

          Annotations:

          • No solo las amenazas que surgen dela programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso debe ser consideradas.
          1. Amenazas causadas
            1. Usuarios

              Annotations:

              • causa del mayor problema ligado a la seguridad de un sistema informático.
              1. Programas maliciosos

                Annotations:

                • Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.
                1. Errores de programación

                  Annotations:

                  • la mayoría de los errores de programación que se pueden considerar como una amenaza informática.
                  1. Intrusos

                    Annotations:

                    • Persona que consiguen acceder a los datos o programas a los cuales no están autorizados(crackers,defansers,hackers,script kiddie o script boy,viruxers,etc.) 
                2. Elementos de un sistema de riesgo

                  Annotations:

                  • el análisis de riesgo genera habitualmente un documento al cual se le conoce como matriz de riesgo.
                  1. Análisis de impacto al negocio

                    Annotations:

                    • El reto es asignar estratégicamente los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver.
                    1. Es decir, se trata de dotar de significado alas paginas web.
                    2. Análisis de riesgo

                      Annotations:

                      • es el proceso que comprende la identificación de activos informáticos.
                    3. Amenazas
                      1. Amenazas por el efecto

                        Annotations:

                        • °el tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificar en: °Robo de información °destrucción de información °Anulación del funcionamiento de los sistemas o efectos que tiendan a ello. °suplantación de la identidad, publicidad de datos personales o confidenciales,cambio de información,venta de datos personales etc. °Robo de dinero estafas...
                        1. Amenazas por el medio utilizado

                          Annotations:

                          • °Phishing °Ingeniería social °denegación de servicio. °spoofing: de DNS;de IP, de DHCP, etc.
                        2. Vulnerabilidad del usuario

                          Annotations:

                          • existen diferentes tipos de ataques en internet como virus,troyanos u otros.
                          1. Tipos de amenaza

                            Annotations:

                            • Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación.
                            1. Amenaza por el origen

                              Annotations:

                              • El echo de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red.
                              1. amenazas internas

                                Annotations:

                                • generalmente estas amenazas pueden ser más serias que las externas por varias razones.
                              Show full summary Hide full summary

                              Similar

                              Seguridad Informática
                              M Siller
                              Seguridad en la red
                              Diego Santos
                              Conceptos básicos de redes
                              ARISAI DARIO BARRAGAN LOPEZ
                              Salud y seguridad
                              Rafa Tintore
                              Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                              Paulo Barrientos
                              Herramientas de Software para Comercio y Finanzas
                              mishelleisabel
                              Seguridad alimenticia
                              Rafa Tintore
                              Seguridad informática
                              Rodrigo Vázquez Ramírez
                              SEGURIDAD INFORMÁTICA
                              ERNESTO GARCIA CASTORENA
                              PASOS PARA la CREACION DE UN MANUAL DE SEGURIDAD
                              Michael Murillo