Seguridad informatica

smile_now8
Mind Map by smile_now8, updated more than 1 year ago
smile_now8
Created by smile_now8 about 6 years ago
87
1

Description

Mind Map on Seguridad informatica, created by smile_now8 on 11/20/2013.
Tags

Resource summary

Seguridad informatica

Annotations:

  • Es el Área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
1 Objetivo

Annotations:

  • la seguridad informática  debe establecer normas que minimicen los riesgos ala información o infraestructura informática.
1.1 La infraestructura computacional

Annotations:

  • es una parte fundamental para el almacenamiento y gestión de la información.
1.2 Los usuarios

Annotations:

  • son las personas que utilizan la estructura tecnológica, zona de comunicación y que gestionan la información.
1.3 La información

Annotations:

  • Es el principal activo.Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
2 Amenazas

Annotations:

  • No solo las amenazas que surgen dela programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso debe ser consideradas.
2.1 Amenazas causadas
2.1.1 Usuarios

Annotations:

  • causa del mayor problema ligado a la seguridad de un sistema informático.
2.1.2 Programas maliciosos

Annotations:

  • Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.
2.1.3 Errores de programación

Annotations:

  • la mayoría de los errores de programación que se pueden considerar como una amenaza informática.
2.1.4 Intrusos

Annotations:

  • Persona que consiguen acceder a los datos o programas a los cuales no están autorizados(crackers,defansers,hackers,script kiddie o script boy,viruxers,etc.) 
3 Elementos de un sistema de riesgo

Annotations:

  • el análisis de riesgo genera habitualmente un documento al cual se le conoce como matriz de riesgo.
3.1 Análisis de impacto al negocio

Annotations:

  • El reto es asignar estratégicamente los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver.
3.1.1 Es decir, se trata de dotar de significado alas paginas web.
3.2 Análisis de riesgo

Annotations:

  • es el proceso que comprende la identificación de activos informáticos.
4 Amenazas
4.1 Amenazas por el efecto

Annotations:

  • °el tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificar en: °Robo de información °destrucción de información °Anulación del funcionamiento de los sistemas o efectos que tiendan a ello. °suplantación de la identidad, publicidad de datos personales o confidenciales,cambio de información,venta de datos personales etc. °Robo de dinero estafas...
4.2 Amenazas por el medio utilizado

Annotations:

  • °Phishing °Ingeniería social °denegación de servicio. °spoofing: de DNS;de IP, de DHCP, etc.
5 Vulnerabilidad del usuario

Annotations:

  • existen diferentes tipos de ataques en internet como virus,troyanos u otros.
5.1 Tipos de amenaza

Annotations:

  • Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación.
5.2 Amenaza por el origen

Annotations:

  • El echo de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red.
5.3 amenazas internas

Annotations:

  • generalmente estas amenazas pueden ser más serias que las externas por varias razones.
Show full summary Hide full summary

Similar

Seguridad en la red
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Herramientas de Software para Comercio y Finanzas
mishelleisabel
Salud y seguridad
Rafa Tintore
Seguridad alimenticia
Rafa Tintore
Seguridad informática
Rodrigo Vázquez Ramírez
SEGURIDAD INFORMÁTICA
ERNESTO GARCIA CASTORENA
Mapa del Sitio
Leidy Barrios
Aspectos Eticos&Legales de la Seg. Iformática en AVA
jjmartinezb
Seguridad Informática
Juan Cervantes