Seguridad de la información

Waldemar Ortiz
Mind Map by Waldemar Ortiz, updated more than 1 year ago
Waldemar Ortiz
Created by Waldemar Ortiz about 4 years ago
13
0

Description

Seguridad de la informacion
Tags

Resource summary

Seguridad de la información
1 Objetivos
1.1 Disponibilidad y accesibilidad
1.1.1 El sistema debe estar trabajando puntualmente y el sistema no debe de negar a los usuarios autorizados
1.2 Integridad
1.2.1 se divide en dos partes
1.2.1.1 Integridad de datos:
1.2.1.1.1 Encargado de proteger los datos cuando almacenan, procesan o transmiten
1.2.1.2 Integridad del sistema:
1.2.1.2.1 El sistema debe de realizar la tarea pedida de manera no deteriorada y que no exista la manipulación no autorizada
1.3 Confidencialidad de datos y de la información del sistema
1.3.1 Se encarga de no revelar datos a usuarios no autorizados
1.3.1.1 ejemplo
1.3.1.1.1 *autenticador *datos en procesamiento
1.4 Responsabilidad a nivel individual
1.4.1 Registro de auditorias
1.4.1.1 Seguir los pasos de una entidad de forma unica
1.4.1.1.1 Ayuda a:
1.4.1.1.1.1 Aislamiento de fallos, prevención de intrusiones
1.5 resultando
1.5.1 Confiabilidad
1.5.1.1 Aseguramiento
1.5.1.1.1 Garantía de que los 4 puntos anteriores están cumplidos
1.5.1.1.2 El sistema funciona tal como es debido protegiendo la información y al sistema mismo
2 Otros objetivos mas generales
2.1 Conocer todos los riesgos
2.1.1 De una empresa u organización
2.2 Conjunto equilibrado de requisitos de seguridad
2.2.1 Recopila los riesgos correspondientes para satisfacer las necesidades de cualquier proceso
2.3 Transformar las necesidades de seguridad
2.3.1 En una guía para su integración en las actividades
2.4 Establecer la confianza o garantia
2.4.1 Los mecanismos de seguridad deben de funcionar de forma efectiva
2.5 Impactos operacionales
2.5.1 vulnerabilidades residuales, deben ser aceptables para no comprometer el sistema
2.6 Integrar esfuerzos de todas las diciplinas
2.6.1 Hacer un entendimiento combinado de la confianza fidedigna de un sitema
3 Entidades implicadas en la seguridad
3.1 Desarrolladores de software
3.2 Fabricantes de producto
3.3 Integradores de datos en el sistema
3.4 Compradores, que puedan ser organizaciones u usuarios finales
3.5 Organizaciones de evaluación de seguridad
3.6 Administrador de sistemas y de seguridad
4 Niveles de seguridad
4.1 Aplicación
4.1.1 La ve el ususario
4.1.2 Nivel mas complejo y menos fiable
4.1.3 La mayor parte de los fraudes ocurren aqui
4.2 Middleware
4.2.1 Implica los sistemas de gestión de BD y manipulación del software
4.3 Sistema operativo
4.3.1 Se trata la gestión de ficheros y las comunicaciones
4.4 Hardware
4.4.1 Es el nivel menos complejo y mas fiable
4.4.2 Características de seguridad en la CPU y en el hardware
5 Fases del ciclo de vida de seguridad
5.1 Pre-concepto
5.1.1 Hace referencia a los aspectos iniciales que se deben tener en cuenta durante el desarrollo del sistema
5.2 Concepto de exploración y definición
5.2.1 Se abordan la especificación de las tareas a realizar
5.3 Demostración y validación
5.3.1 Se verifican las especificaciones de la fase anterior
5.4 Ingeniería, desarrollo y fabricación
5.4.1 Construcción de cada uno de los módulos que se describen en el diseño
5.5 Producción y despliegue
5.5.1 Se relaciona con la ejecución de la fase anterior
5.6 Operación y soporte
5.6.1 En este se ve el funcionamiento y actualizaciones y su correcto funcionamiento
5.7 Eliminación y desechado
5.7.1 En esta fase se suprime el desarrollo establecido, guardando un historial del mimo
Show full summary Hide full summary

Similar

Criptografía
Marco Mendoza
RETROALIMENTACION LENGUAJES
Rodrigo Huerta
Fichas Biología | Omar Landaverry
Omar Landaverry
Proceso de Simulación
Jesus Javier
EXAMEN FINAL CIENCIAS NATURALES. II PERIODO. 2018
Nancy Posada
Bases de Datos
Dany Giraldo4358
Sistemas de Información
Nelson Castro
Construcción de software
CRHISTIAN SUAREZ
Sistemas de Gestión de Calidad
María del Mar Cadavid Libreros
Operadores tecnólogicos
Mancy Alejandra Perez Arango
Sistemas de Información
Josué Murillo