TEMA 1: INTRODUCCIÓN A LA SEGURIDAD

Description

Operative Systems Security Mind Map on TEMA 1: INTRODUCCIÓN A LA SEGURIDAD, created by lomasdelicioso on 29/01/2014.
lomasdelicioso
Mind Map by lomasdelicioso, updated more than 1 year ago
lomasdelicioso
Created by lomasdelicioso about 10 years ago
34
0

Resource summary

TEMA 1: INTRODUCCIÓN A LA SEGURIDAD
  1. Protección bienes computador
    1. Software
      1. Hardware
        1. Datos
          1. Reemplazables
            1. Hardware
              1. SO
                1. Aplicaciones
                2. No reemplazables
                  1. Fotos
                    1. Documentos
                      1. Videos
                    2. Principios básicos
                      1. Confidencialidad
                        1. Encriptando
                          1. Control de acceso
                            1. Autenticación
                              1. Autorización
                                1. Seguridad física
                                2. Integridad
                                  1. Benignas
                                    1. Maliciosas
                                      1. Copias de seguridad
                                        1. Sumas de verificación
                                          1. Códigos de corrección de datos
                                          2. Disponibilidad
                                            1. Protección física
                                              1. Redundancias computacionales
                                            2. Otros principios
                                              1. Autenticación
                                                1. Firmas digitales
                                                2. No repudiación o responsabilidad
                                                  1. Auditabilidad
                                                  2. Componentes de un ataque
                                                    1. Vulnerabilidad
                                                      1. Defecto
                                                        1. Fallo
                                                        2. Actor
                                                          1. Persona
                                                            1. Grupos
                                                              1. Crimen organizado
                                                                1. Terroristas
                                                                  1. Gobiernos
                                                                2. Motivación
                                                                  1. Financiera
                                                                    1. Política
                                                                      1. Publicitaria
                                                                    2. Ataques comunes
                                                                      1. Intercepción, denegación de servicio, retraso, ...
                                                                        1. Interrupción o snooping
                                                                          1. Modificación o alteración
                                                                            1. Fabricación o spoofing
                                                                              1. Repudiación de origen
                                                                              2. Tipos de ataques
                                                                                1. Revelación
                                                                                  1. Engaño
                                                                                    1. Perturbación
                                                                                      1. Usurpación
                                                                                      2. Protegerse de una amenaza
                                                                                        1. Neutralizar amenaza
                                                                                          1. Cerrar vulnerabilidad
                                                                                            1. Ambas
                                                                                            2. Tratamiento de daños
                                                                                              1. Prevención
                                                                                                1. Disuación
                                                                                                  1. Mitigación
                                                                                                    1. Recuperación
                                                                                                    Show full summary Hide full summary

                                                                                                    Similar

                                                                                                    TEMA 5: AUDITORÍA INFORMÁTICA Y ANÁLISIS FORENSE
                                                                                                    lomasdelicioso
                                                                                                    TEMA 3: PROGRAMACIÓN SEGURA
                                                                                                    lomasdelicioso
                                                                                                    TEMA 2: AUTENTIFICACIÓN Y AUTORIZACIÓN
                                                                                                    lomasdelicioso
                                                                                                    TEMA 4: INGENIERÍA INVERSA APLICADA A LA SEGURIDAD
                                                                                                    lomasdelicioso
                                                                                                    Women in Nazi Germany - Flashcards
                                                                                                    Louisa Wania
                                                                                                    Conceptos Generales De Robótica
                                                                                                    fede ramos
                                                                                                    ICT Key Terms Quiz - Part 1
                                                                                                    Mr Mckinlay
                                                                                                    Animal Farm
                                                                                                    010534
                                                                                                    An Inspector Calls: Mrs Sybil Birling
                                                                                                    Rattan Bhorjee
                                                                                                    Mapa Conceptual de Liderazgo
                                                                                                    gabbi.mendoza
                                                                                                    el centro comercial
                                                                                                    Nicholas Guardad