Introducción a la Seguridad Informática

Darío Torres
Mind Map by Darío Torres, updated more than 1 year ago
Darío Torres
Created by Darío Torres over 3 years ago
22
0

Description

Mapa Mental de Introducción a la Seguridad Informática

Resource summary

Introducción a la Seguridad Informática
1 Sistemas de información
1.1 Tipos de Seguridad
1.1.1 Integridad
1.1.2 Disponibilidad
1.1.3 Confidencialidad
2 Sistemas informáticos
2.1 Tipos de Seguridad
2.1.1 En función de lo que queramos proteger
2.1.1.1 Seguridad física
2.1.1.2 Seguridad lógica
2.1.2 En función del momento en el que tiene lugar de protección
2.1.2.1 Seguridad Activa o Preventiva
2.1.2.2 Seguridad Pasiva o Correctiva
3 Conceptos Básicos en Materia de Seguridad
3.1 Activos
3.1.1 Hardware, información, personal y software
3.2 Vulnerabilidad
3.2.1 Debilidad de un activo sobre la organización
3.3 Amenaza
3.3.1 Tipos de Amenazas
3.3.1.1 En función del tipo de alteración sobre la información
3.3.1.2 Según su origen
3.3.1.3 Otra clasificación
3.4 Ataque
3.4.1 Se materializa una amenaza
3.5 Riesgo
3.5.1 Probabilidad de que se materialice una amenaza
3.6 Impacto
3.6.1 Daño causado
4 Principios de Seguridad Informática
4.1 Integridad
4.1.1 Tipos de vulneración
4.1.1.1 Usuario no autorizado modifica la información
4.1.1.2 Atacante recibe los datos, los modifica y las vuelve a enviar.
4.2 Confidencialidad
4.2.1 Tipos de vulneración
4.2.1.1 Atacante consigue acceso a un equipo sin autorización.
4.2.1.2 Atacante accede a los mensajes sin autorización
4.3 Disponibilidad
4.3.1 Tipos de vulneración
4.3.1.1 Inutilizado el acceso a los usuarios
4.3.1.2 Recurso no disponible para los usuarios
4.4 Autentificación
4.4.1 Comprobar la identidad y garantizarlo
4.5 No Repudio
4.5.1 De origen: El emisor no puede negar el envío
4.5.2 De destino: El receptor no puede negar que recibió el mensaje
5 Políticas de Seguridad y Planes de Contingencia
5.1 Políticas de seguridad
5.1.1 Aspectos a tener en cuenta
5.1.1.1 Reglas y Procedimientos
5.1.1.2 Acciones que ejecutar y personal involucrado
5.1.1.3 Sensibilizar al personal de las posibles problemas
5.1.1.4 Clasificación de los activos a proteger
5.2 Planes de contingencia
5.2.1 Fases de creación
5.2.1.1 Evaluación
5.2.1.2 Planificación
5.2.1.3 Realización de pruebas
5.2.1.4 Ejecución
5.2.1.5 Recuperación
Show full summary Hide full summary

Similar

Seguridad en la red
Diego Santos
Ácidos y Bases
Daniel Cabrera Parra
ANTECEDENTES DE LA ADMINISTRACION
esther rojas
ECONOMÍA
Alina Rodriguez
ELEMENTOS Y CONCEPTOS FUNDAMENTALES trabajo final
supervisortropi
prueba 1
ANGELA HIDALGO
Introducción a la Historia del Arte - Teoría y Metodología 1
maya velasquez
ESTUDIANTE
Omar valeta
Cómo crear un Mapa Mental
maya velasquez
7 Técnicas para Aprender Matemáticas
maya velasquez
Mapa Conceptual
Laura Laguna