Seguridad Informatica

frincon_gomez
Mind Map by frincon_gomez, updated more than 1 year ago
frincon_gomez
Created by frincon_gomez almost 4 years ago
6
0

Description

Seguridad de la Información: Es el conjunto de medidas preventivas y reactivas, que permite resguardar y proteger la información

Resource summary

Seguridad Informatica
1 Seguridad Logica

Annotations:

  • La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a las personas autorizadas".   La seguridad informática dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica. Los objetivos que se plantean serán:                   1. Restringir el acceso a los programas y archivos.  2. Asegurar que los operadores trabajen sin una supervisión minuciosa y no modifiquen los programas o archivos que no correspondan.  3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.  4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y por otro.  5. Que la información recibida sea la misma que ha sido transmitida.  6. Que existan sistemas secundarios de transmisión entre diferentes puntos.  7. Que se disponga de pasos de emergencia para la transmisión de información.
1.1 Red, usuarios logeados, acceso mail, ingeniería social, ciclo y contraseñas
2 Seguridad Fisica

Annotations:

  • Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos, generalmente de prevención y detección, destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la CPU de la máquina. Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla encuenta.
2.1 Backup, dispositivos finales, y oficina

Annotations:

  • Protección del hardware: El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización. Problemas a los que nos enfrentamos: Acceso físico Desastres naturalesAlteraciones del entorno   Acceso físico: Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles. Por ejemplo si deseamos obtener datos podemos copiar los ficheros o robar directamente los discos que los contienen. Incluso dependiendo de el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo reiniciándolo con un disco de recuperación que nos permita cambiar las claves de los usuarios. Este tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es importante, generalmente si se controla el PC de un usuario autorizado de la red es mucho más sencillo atacar otros equipos de la misma.  Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección. Si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes.  Para la prevención hay soluciones para todos los gustos y de todos los precios: - Analizadores de retina - Tarjetas inteligentes - Videocámaras  ...  En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con llave los despachos donde hay equipos informáticos. Para el accesos se emplean medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas no autorizadas que se encuentran en sitios no permitidos
3 ¿Que se debe prevenir? Suministrar nuestros datos sensibles que nos involucre con nuestra vida privada
3.1 Seguridad: password de nuestras cuentas (fechas, nombres, celular, cortas y Secuenciales)
4 Usuarios y compañías, responsables de la seguridad informática y seguridad de la información
4.1 Seguridad de la información: conjunto de medidas preventivas y reactivas, que permite resguardar y proteger la información buscando mantener la confidencialidad, disponibilidad e integridad de la misma
4.2 Seguridad Informática: se enfoca a la protección de la infraestructura informática e información contenida
Show full summary Hide full summary

Similar

Seguridad en la red
Diego Santos
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
CIBERSEGURIDAD
ANDREASANV
seguridad informatica
jorge beyer martin
Auditoría de Sistemas
Jorge Andrés Cardona Muñoz
Aplicación de buenas prácticas de seguridad de la red Internet.
geovany xochipiltecalt
ALEXANDER HINCAPIE GOMEZ
Alex Hg
MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
MANUEL DE JESUS JARA HERNANDEZ
SEGURIDAD DE LA INFORMACION
daniel mora
ISO 31000:2009 - Gestión y Análisis de Riesgo
Javier Horacio A
Introducción a la Seguridad Informática
Darío Torres