1_INTRODUCCION A LA SEGIRIDAD INFORMATICA: CAPUTILO 1. GENERALIDADES DE LA SEGURIDAD INFORMATICA

Description

Este mapa mental corresponde al proyecto de la cuarta unidad de la asignatura de legislacion y seguridad en las tics
Edgar Josue Iglesias Hernandez
Mind Map by Edgar Josue Iglesias Hernandez, updated more than 1 year ago More Less
zemairim0_19
Created by zemairim0_19 almost 8 years ago
Angie Ch
Copied by Angie Ch over 7 years ago
Edgar Josue Iglesias Hernandez
Copied by Edgar Josue Iglesias Hernandez over 7 years ago
Edgar Josue Iglesias Hernandez
Copied by Edgar Josue Iglesias Hernandez over 7 years ago
0
0

Resource summary

1_INTRODUCCION A LA SEGIRIDAD INFORMATICA: CAPUTILO 1. GENERALIDADES DE LA SEGURIDAD INFORMATICA
  1. Generalidades de la seguridad informática
    1. 1.1 Introducción.
      1. Informaciòn
        1. personas fisca
          1. persona moral
            1. seguridad
              1. prteccion de riesgos
                1. amenazas
              2. 1.2 El valor de la información.
                1. cibernética
                  1. sistema de informacion
                    1. recepcion
                      1. envio
                        1. almacenamiento
                          1. analisis de datos
                            1. procesamiento de datos
                            2. seguridad de informacion
                              1. preservar informacion
                                1. optimiza informacion
                              2. 1.3 Definición y tipos de seguridad informática.
                                1. definicion
                                  1. proteger informacion
                                    1. integridad de la informacion
                                      1. privacidad de informacion
                                      2. caracteristicas de la informacion
                                        1. efectividad
                                          1. Eficiencia
                                            1. confidencialidad
                                              1. integridad
                                                1. disponibilidad
                                                  1. • Apego a estándares:
                                                    1. confidencialidad
                                                  2. 1.4 Objetivos de la seguridad informática.
                                                    1. actividades basicas
                                                      1. planeacion
                                                        1. direccion
                                                          1. organizacion
                                                            1. control
                                                          2. 1.5 Análisis de riesgos.
                                                            1. administracion de riesgos
                                                              1. identificación
                                                                1. análisis
                                                                  1. medidas
                                                                    1. mitigar
                                                                    2. Riesgos tecnológicos.
                                                                      1. tipos de arquitectura
                                                                        1. organizacion
                                                                          1. tecnologica
                                                                        2. Riesgos externos
                                                                          1. crisis economicas
                                                                            1. vulnerabilidad
                                                                              1. amenaza
                                                                                1. • Ataques no intencionados.
                                                                                  1. • Ataques intencionados.
                                                                                    1. Administración de riesgo.
                                                                                      1. Priorización e impacto de riesgos
                                                                                        1. Umbrales de tolerancia.
                                                                                        2. Normas para el análisis y administración del riesgo en TI.
                                                                                          1. • Comunicación “A” 4609 del BCRA para entidades financieras.
                                                                                            1. • ISO/IEC 27001
                                                                                            2. Metodologías de análisis de riesgos.
                                                                                              1. • Citicus One
                                                                                                1. • CRAMM. CTTA
                                                                                                  1. • IDO TR 13335
                                                                                                    1. • MAGERIT
                                                                                                      1. Las normas ISO 27000
                                                                                                  Show full summary Hide full summary

                                                                                                  Similar

                                                                                                  elementos que componen un software educativo
                                                                                                  Quetzael Santillan
                                                                                                  Redes e Internet
                                                                                                  Karen Echavarría Peña
                                                                                                  Clase 2 Twitter
                                                                                                  Aula CM Tests
                                                                                                  Clase 4: Test Herramientas de Twitter para el Community Manager
                                                                                                  Aula CM Tests
                                                                                                  Salud y seguridad
                                                                                                  Rafa Tintore
                                                                                                  Clase* - Instagram
                                                                                                  Aula CM Tests
                                                                                                  Seguridad alimenticia
                                                                                                  Rafa Tintore
                                                                                                  seguridad informatica
                                                                                                  Veronica Mendez Quiroz
                                                                                                  Seguridad informatica
                                                                                                  Angel Vladimir Meliodas
                                                                                                  Evaluación de las dimensiones formativas en Tics.
                                                                                                  Eusebio Rubio
                                                                                                  Seguridad informática
                                                                                                  Mariana Zapata