SEGURIDAD INFORMATICA

Blankytha Salgado Granados
Mind Map by Blankytha Salgado Granados, updated more than 1 year ago
Blankytha Salgado Granados
Created by Blankytha Salgado Granados almost 4 years ago
13
0

Description

Conoceremos sobre la seguridad informatica
Tags

Resource summary

SEGURIDAD INFORMATICA
1 DEFINICION DE SEGURIDAD INFORMATICA: consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas.
2 Confidencialidad Integridad Disponibilidad Autenticación
3 Las amenazas: 1. Personas 2. Amenaza Logica 3. Amenaza Fisica
4 Clasificacion De Proteccion Del Sistema 1. Activa 2.Pasiva
5 SEGURIDAD FISICA: Consiste en la aplicación de barreras físicas, y procedimientos de control como medidas de prevención y contra medidas ante amenazas a los recursos y la información confidencial.
5.1 1. Control De Acceso 2. Sistemas Biométricos 3. Protección Electrónica 4. Condiciones Ambientales
6 SEGURIDAD LOGICA: Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para ello.
6.1 TÉCNICAS DE CONTROL DE ACCESO 1. Identificacion y Autenticacion 2. Roles 3. Limitacion a Los Servicios 4. Modalidad De Acceso 5. Ubicacion y Horarios
7 SOFTWARE DE SEGURIDAD 1. Antivirus. 2. Antivirus En Línea. 3. Firewall. 4. Antispyware. 5. Antiespias. 6. Spoofstick. 7. Netcraft.
8 NORMATIVA LEGAL EN MATERIA DE SEGURIDAD INFORMÁTICA
8.1 LA LEY LOPD: La presente ley será de aplicación a los datos de carácter personal registrados en soporte físico que los haga susceptibles de tratamiento y a toda modalidad de uso posterior de estos datos por los sectores públicos y privados.
8.1.1 NIVELES DE SEGURIDAD
8.2 LA LEY LSSI: Tiene como objeto la regulación del régimen jurídico de los servicios de la sociedad de la información y de la contratación por vía electrónica
8.2.1 1. Recibe una contraprestación económica. 2. La actividad se realiza a distancia (no presencial). 3. Por medios electrónicos o telemáticos. 4. A petición individual del destinatario del servicio.
Show full summary Hide full summary

Similar

Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Evolución de la Informática
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Navegadores de Internet
al210561
TECNOLOGÍA TAREA
Denisse Alcalá P
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
Mapa Conceptual de la arquitectura de base de datos
Alan Alvarado
Mapa Conceptual Hardware y Software
Jeferson Alfonso Alvarado Suarez
Abreviaciones comunes en programación web
Diego Santos
Curso Basico De Android
manrongel