Seguridad Informática

Description

Una breve guía sobre la seguridad informática.
Osvaldo Hernández
Mind Map by Osvaldo Hernández, updated more than 1 year ago More Less
M Siller
Created by M Siller over 8 years ago
Osvaldo Hernández
Copied by Osvaldo Hernández about 7 years ago
0
0

Resource summary

Seguridad Informática
  1. Frameworks
    1. ITIL
      1. COBIT
        1. ISO27002
          1. Green IT
            1. VAL IT
              1. PMBOOK
                1. CMMI
                2. Estandares
                  1. ISO/IEC 20000
                    1. Trusted Computer Security Evaluation Criteria. TCSEC.
                      1. Information Technology Security Evaluation Criteria. ITSEC.
                        1. ISO 15408 Criterios Comunes (CC).
                          1. BS 7799 (Reino Unido).
                            1. ISO 17799.
                              1. ISO 38500
                              2. Certificación
                                1. CompTIA Security+
                                  1. CEH: Certified Ethical Hacking
                                    1. CISSP: Certified Information System Security Professional
                                      1. Cisco CCNA Security
                                      2. Propiedad intelectual
                                        1. COPYRIGHT
                                          1. Es el derecho a copia. Es sólo una parte del derecho de autor en la que se establecen las condiciones de uso y comercialización de esta obra
                                          2. COPYLEFT
                                            1. Esta licencia permite la libre distribución de copias y versiones de las mismas modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados.
                                            2. Derecho de autor
                                              1. Es un término que se emplea en la legislación europea. Es el derecho que tiene el autor de una obra artística, literaria o científica para decidir quién puede difundir, publicar o reproducir su creación a cambio de una compensación económica.
                                            3. Política de seguridad
                                              1. Necesidades
                                                1. Implemetnación
                                                  1. Auditoria
                                                    1. Plan de contingencia
                                                      1. La política de seguridad define una serie de reglas, procedimientos y prácticas óptimas que aseguren un nivel de seguridad que esté a la altura de las necesidades del sistema.
                                                      2. Seguridad física
                                                        1. Obstrucción física
                                                          1. Sistemas de inteligencia
                                                            1. Técnicas de vigilancia
                                                              1. Guardia humana
                                                              2. Es la encargada de diseñar normas, procesos, métodos y técnicas para la seguridad de un sistema informático y sirven contra "FACTORES DE RIESGO"
                                                                1. FACTORES HUMANOS
                                                                  1. Algunos como: *Hurto (robo) *Fraude *Modificación *Sabotaje *Hackers *Crackers *Falsificación *Alteración
                                                                    1. HACKERS
                                                                      1. Son personas con avanzados conocimientos técnicos en el área de informática, y que pueden invadir sistemas sin acceso autorizado
                                                                        1. OBJETIVOS
                                                                          1. *Probar que un sistema tiene "fallas" *Probar que tiene las "habilidades" para invadir un sistema protegido
                                                                      2. CRACKERS
                                                                        1. Son personas con avanzados conocimientos técnicos en el área de informática, y que pueden invadir sistemas sin acceso autorizado
                                                                          1. OBJETIVOS
                                                                            1. *Destruir parcial o totalmente el sistema *Obtener beneficio personal como consecuencias de sus actividades
                                                                      3. Delitos informaticos
                                                                        1. Pirateria
                                                                          1. La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor"
                                                                          2. Phreaking
                                                                            1. Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.
                                                                            2. Robo de indentidad
                                                                              1. Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa.
                                                                              2. Sabotaje informático
                                                                                1. Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político.
                                                                                2. Acoso
                                                                              3. FACTORES AMBIENTALES
                                                                                1. Son externos, por ejemplo: *Lluvias *Inundaciones *Terremotos *Humedad *Suciedad
                                                                                2. FACTORES TECNOLOGICOS
                                                                                  1. Fallas de: *Hardware/Software *Servicio Eléctrico *Ataque de virus informáticos
                                                                                    1. VIRUS INFORMATICOS
                                                                                      1. Son programas que se fijan en un archivo y se van reproduciendo extendiéndose a diferentes archivos
                                                                                Show full summary Hide full summary

                                                                                Similar

                                                                                5 Pasos para el Éxito en el Aprendizaje
                                                                                maya velasquez
                                                                                Test: "La computadora y sus partes"
                                                                                Dayana Quiros R
                                                                                ¿Qué tipo de maestro eres?
                                                                                Diego Santos
                                                                                Principales amenazas de Seguridad en los Sistemas Operativos
                                                                                Jonathan Velasco
                                                                                Seguridad en la red
                                                                                Diego Santos
                                                                                Excel Básico-Intermedio
                                                                                Diego Santos
                                                                                Poniendo en Práctica el Aula Invertida (The Flipped Classroom)
                                                                                Diego Santos
                                                                                Pequeños Trucos para Leer Más en Menos Tiempo
                                                                                Diego Santos
                                                                                Consejos para Realizar un Resumen
                                                                                Diego Santos
                                                                                Evolución de la Informática
                                                                                Diego Santos
                                                                                5 Maneras de Usar las Redes Sociales en el Aula
                                                                                Diego Santos