UD1: INTODUCCIÓN A LA SEGURIDAD INFORMATICA

Jose Antonio Garcia Delgado
Mind Map by Jose Antonio Garcia Delgado, updated more than 1 year ago
Jose Antonio Garcia Delgado
Created by Jose Antonio Garcia Delgado over 4 years ago
3
0

Description

mapa mental asociado a UD1

Resource summary

UD1: INTODUCCIÓN A LA SEGURIDAD INFORMATICA
  1. SEGURIDAD INFORMATICA Y SEGURIDAD DE LA INFORMACION
    1. TIPOS DE SEGURIDAD
      1. De la Información
        1. Integridad
          1. Alterada por personal autorizado
          2. Confidencialidad
            1. Acceso por personal autorizado
            2. Disponibilidad
              1. Disponible cuando el usuario la necesite
            3. Informatica
              1. En funcion de lo que queramos proteger
                1. Seguridad fisica
                  1. -Inundaciones -Incendios -Robos etc
                  2. Seguridad fisica
                    1. -Datos -Aplicaciones -S.Operativos etc
                  3. En funcion del momento en que tiene lugar la proteccion
                    1. Seguridad activa (preventiva)
                      1. -Contraseñas -Antivirus -Firewall etc
                      2. Seguridad pasiva (correctiva)
                        1. -Extintor -Antivirus -Copia de seguridad etc
                2. CONCEPTOS BASICOS EN MATERIA DE SEGURIDAD
                  1. SEGURIDAD INFORMATICA SU OBJETIVO ES PROTEGER
                    1. Activos
                      1. Informacion Hardware Software Personal
                      2. Vulnerabilidad
                        1. Debilidad de un activo de la organizacion
                        2. Amenaza
                          1. Evento o persona que tiene el potencial de causar daño a un sistema
                            1. Alteracion de la informacion
                              1. -Interrupción -Interceptación -Modificación -Creación
                              2. Segun su origen
                                1. -Accidental -Intencionada
                                2. Otras
                                  1. -Desastres naturales -Desastres industriales -Errores no intencionados -Ataques deliberados
                              3. Ataque
                                1. Materialización de una amenaza
                                2. Riesgo
                                  1. Probabilidad de que se produzca una amenaza
                                  2. Impacto
                                    1. Daño causado
                                3. PRINCIPIOS DE SEGURIDAD INFORMATICA
                                  1. UN SISTEMA ES SEGURO SÍ:
                                    1. Integridad
                                      1. En el equipo
                                        1. Usuario no autorizado modifica informacion del sistema
                                        2. En la red
                                          1. Atacante actua como intermediario en la comunicacion
                                        3. Confidencialidad
                                          1. En el equipo
                                            1. Atacante consigue accceso sin autorización
                                            2. En la red
                                              1. Atacante accede a los mensajes de la red sin autorizacion
                                            3. Disponibilidad
                                              1. En el equipo
                                                1. Usuarios con acceso a el no pueden usarlo
                                                2. En la red
                                                  1. Cuando un recurso deja de estar disponible
                                                3. Otras caracteristicas
                                                  1. Autenticación
                                                    1. Comprobar y garantizar la identidad de los comunicantes
                                                    2. No repudio
                                                      1. De destino
                                                        1. El receptor no puede negar que recibio el mensaje
                                                        2. De origen
                                                          1. El emisor no puede negar el envio
                                                  2. POLITICAS DE SEGURIDAD Y PLANES DE CONTINGENCIA
                                                    1. Prevención: Politicas de Seguridad
                                                      1. ¿Que aspectos debe tener en cuenta?
                                                        1. Elaborar reglas y procedimientos para servicios criticos
                                                          1. Definir acciones a ejecutar y personal involucrado
                                                            1. Sensibilizar al personal de posibles problemas de seguridad
                                                              1. Establecer prioridad de protección en los sistemas vitales
                                                            2. Corrección: Planes de Contingencia
                                                              1. Medidas detalladas para conseguir la recuperacion del sistema
                                                                1. Evaluación
                                                                  1. -Identificar elementos criticos -Analizar inpacto de un desatre -Definir las soluciones
                                                                  2. Planificación
                                                                    1. Documentar y validar el plan de contingencias por los responsables de las áreas involucradas
                                                                    2. Realización de pruebas
                                                                      1. Comprobar la validez
                                                                      2. Recuperación
                                                                        1. Ejecución
                                                                          1. En caso de posible catastrofe ejecutamos el plan de contingencia
                                                                    Show full summary Hide full summary

                                                                    Similar

                                                                    Principales amenazas de Seguridad en los Sistemas Operativos
                                                                    Jonathan Velasco
                                                                    Seguridad en la red
                                                                    Diego Santos
                                                                    Evolución de la Informática
                                                                    Diego Santos
                                                                    Excel Básico-Intermedio
                                                                    Diego Santos
                                                                    FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                                    anhita
                                                                    Introducción a la Ingeniería de Software
                                                                    David Pacheco Ji
                                                                    La ingenieria de requerimientos
                                                                    Sergio Abdiel He
                                                                    TECNOLOGÍA TAREA
                                                                    Denisse Alcalá P
                                                                    Navegadores de Internet
                                                                    M Siller
                                                                    CONCEPTOS BÁSICOS DE EXCEL
                                                                    paussh_best11
                                                                    PROCESADORES DE TEXTO
                                                                    rm-asociados