TEMA 1: INTRODUCCIÓN A LA SEGURIDAD

Description

Operative Systems Security Mind Map on TEMA 1: INTRODUCCIÓN A LA SEGURIDAD, created by lomasdelicioso on 29/01/2014.
lomasdelicioso
Mind Map by lomasdelicioso, updated more than 1 year ago
lomasdelicioso
Created by lomasdelicioso over 10 years ago
34
0

Resource summary

TEMA 1: INTRODUCCIÓN A LA SEGURIDAD
  1. Protección bienes computador
    1. Software
      1. Hardware
        1. Datos
          1. Reemplazables
            1. Hardware
              1. SO
                1. Aplicaciones
                2. No reemplazables
                  1. Fotos
                    1. Documentos
                      1. Videos
                    2. Principios básicos
                      1. Confidencialidad
                        1. Encriptando
                          1. Control de acceso
                            1. Autenticación
                              1. Autorización
                                1. Seguridad física
                                2. Integridad
                                  1. Benignas
                                    1. Maliciosas
                                      1. Copias de seguridad
                                        1. Sumas de verificación
                                          1. Códigos de corrección de datos
                                          2. Disponibilidad
                                            1. Protección física
                                              1. Redundancias computacionales
                                            2. Otros principios
                                              1. Autenticación
                                                1. Firmas digitales
                                                2. No repudiación o responsabilidad
                                                  1. Auditabilidad
                                                  2. Componentes de un ataque
                                                    1. Vulnerabilidad
                                                      1. Defecto
                                                        1. Fallo
                                                        2. Actor
                                                          1. Persona
                                                            1. Grupos
                                                              1. Crimen organizado
                                                                1. Terroristas
                                                                  1. Gobiernos
                                                                2. Motivación
                                                                  1. Financiera
                                                                    1. Política
                                                                      1. Publicitaria
                                                                    2. Ataques comunes
                                                                      1. Intercepción, denegación de servicio, retraso, ...
                                                                        1. Interrupción o snooping
                                                                          1. Modificación o alteración
                                                                            1. Fabricación o spoofing
                                                                              1. Repudiación de origen
                                                                              2. Tipos de ataques
                                                                                1. Revelación
                                                                                  1. Engaño
                                                                                    1. Perturbación
                                                                                      1. Usurpación
                                                                                      2. Protegerse de una amenaza
                                                                                        1. Neutralizar amenaza
                                                                                          1. Cerrar vulnerabilidad
                                                                                            1. Ambas
                                                                                            2. Tratamiento de daños
                                                                                              1. Prevención
                                                                                                1. Disuación
                                                                                                  1. Mitigación
                                                                                                    1. Recuperación
                                                                                                    Show full summary Hide full summary

                                                                                                    Similar

                                                                                                    TEMA 5: AUDITORÍA INFORMÁTICA Y ANÁLISIS FORENSE
                                                                                                    lomasdelicioso
                                                                                                    TEMA 3: PROGRAMACIÓN SEGURA
                                                                                                    lomasdelicioso
                                                                                                    TEMA 2: AUTENTIFICACIÓN Y AUTORIZACIÓN
                                                                                                    lomasdelicioso
                                                                                                    TEMA 4: INGENIERÍA INVERSA APLICADA A LA SEGURIDAD
                                                                                                    lomasdelicioso
                                                                                                    GCSE Biology AQA
                                                                                                    isabellabeaumont
                                                                                                    Characters in Lord of the Flies
                                                                                                    lowri_luxton
                                                                                                    GCSE History: The 2014 Source Paper
                                                                                                    James McConnell
                                                                                                    GCSE Chemistry C3 (OCR)
                                                                                                    Usman Rauf
                                                                                                    Improve your Learning using GoConqr
                                                                                                    Micheal Heffernan
                                                                                                    1PR101 2.test - Část 19.
                                                                                                    Nikola Truong
                                                                                                    General Pathoanatomy Final MCQs (111-200)- 3rd Year- PMU
                                                                                                    Med Student