Introduce el texto aquí

Description

deber
jose moreta
Mind Map by jose moreta, updated more than 1 year ago
jose moreta
Created by jose moreta over 8 years ago
9
0

Resource summary

Introduce el texto aquí
  1. El espectacular auge de internet y servicios telemáticos a realizado que el ordenador y las redes que se convierta en un elemento cotidiano en nuestra casa
    1. Las empresas cual se su tamaño dispone de un equipo conectado a la red o internet que es un apoyo de su proceso de productividad cual sea su fallo es una gran pérdida economía para la empresa por la ocasión del paro de la producción
      1. Objetivo de la seguridad informática
        1. ISO27002
          1. Confidencialidad: Asegurar que el acceso a la informática esta adecuadamente autorizado
            1. Integridad: salvaguarda la precisión y completitud de la información y sus métodos de proceso
              1. Disponibilidad: Asegurar que los usuarios autorizados pueden acceder a la información cuando la necesitan
              2. INFOSEC
                1. Confiabilidad consiste en la capacidad de garantizar que la información almacenada en el sistema o tramitada por la red se solamente disponible aquella persona autorizada
                  1. Disponibilidad es la capacidad de garantizar que tanto el sistema como los datos se disponibles al usuario en todo momento
                    1. Integridad diremos que es la capacidad de garantizar que los datos no han sido modificado desde su creación si autorizar
                      1. No repudio garantiza la participación de las partes en una comunicación
                      2. Se utiliza los siguientes mecanismo
                        1. Autenticación
                          1. Autorización
                            1. Auditoría
                              1. Encriptación
                                1. Realización de copia de seguridad e imágenes de respaldo
                                  1. Antivirus
                                    1. Cortafuego o firewall
                                      1. Servidores proxys
                                        1. Utilización firma electrónicas o sertificado digital
                                          1. conjunto de leyes
                                        2. Clasificación
                                          1. Física
                                            1. Es aquella que trata de proteger el hardware de las siguientes amenazas
                                              1. IIcendios
                                                1. Inundaciones
                                                  1. Robos
                                                    1. Señales electromagneticos
                                                      1. Apagones
                                                        1. Sobrecargas eléctricas
                                                          1. Desastre naturales
                                                        2. Lógica
                                                          1. Completa a la seguridad física protegiendo de softwares informáticos es decir las aplicaciones y los datos del usuario
                                                            1. Robos
                                                              1. Perdida de información
                                                                1. Pérdida de integridad el la información
                                                                  1. Entrada de virus
                                                                    1. Ataques desde la red
                                                                      1. Modificaciones no autorizadas
                                                                  2. Leyes relacionadas con la seguridad de la información
                                                                    1. Protección de datos
                                                                      1. La LOPD
                                                                      2. Medidas de seguridad
                                                                        1. Es necesario solicitar la aprobación de la agencia de protección de datos
                                                                          1. Básicos
                                                                            1. Medio
                                                                              1. Alto
                                                                          2. Amenazas y fraudes en los sistemas de la información
                                                                            1. Identificar los archivos
                                                                              1. Formaciòn de los trabajos de la empresa
                                                                                1. Tipos de atacantes
                                                                                  1. Hackers
                                                                                    1. Cracker
                                                                                      1. Phreakers
                                                                                        1. Sniffers
                                                                                          1. LAmmers
                                                                                            1. Newbie
                                                                                              1. Ciberterrorista
                                                                                                1. programadores de virus
                                                                                                  1. Corders
                                                                                                Show full summary Hide full summary

                                                                                                Similar

                                                                                                Identificación de Sistemas
                                                                                                jose moreta
                                                                                                Mapa conceptual sobre - programación orientada a objetos usando java
                                                                                                Jose Luis Suquillo
                                                                                                Honduras entre los años 1842-1876. Post-Federación
                                                                                                constantdiana
                                                                                                ESTRUCTURA: NIVELES O ESTRATOS DE DISEÑO (SISTEMA OPERATIVO)
                                                                                                Erasmo Mendez
                                                                                                ÁRBOL GENIALÓGICO DE ABRAHAM
                                                                                                Ane Ceánuri Devesa
                                                                                                HABILIDADES DE NEGOCIACION
                                                                                                Johana Calle
                                                                                                sistema estomatognatico y esquema corporal
                                                                                                holman garcia
                                                                                                Fiestas Nacionales de Panamá
                                                                                                2730medina.jose
                                                                                                obligaciones, derechos y prohibiciones de los administradores
                                                                                                antonio ixbalan
                                                                                                SALUD MENTAL
                                                                                                YAZMY HOYOS
                                                                                                Ley combinada de los gases.
                                                                                                carlospintag101