Conceptos fundamentales

Descrição

aksdfkñasjklñdfklñ
javi.prados.casq
Mapa Mental por javi.prados.casq, atualizado more than 1 year ago
javi.prados.casq
Criado por javi.prados.casq mais de 8 anos atrás
22
1

Resumo de Recurso

Conceptos fundamentales
  1. Proteger la información
    1. Formación de los usuarios
      1. Presupuesto <-> valor de la información
        1. cada día más complejidad
          1. Limitar la productividad
            1. 70% de ataques son internos con éxito
              1. 80% pérdidas son accidentales (hacer backup)
              2. ¿Qué hay que proteger?
                1. Identificar y clasificar la información por su importancia
                  1. Tipos de activos
                    1. equipos
                      1. Robar
                        1. Cifrar dispositivos de almacenamiento
                          1. Detectar intrusos
                            1. Mantenimiento preventivo
                            2. Aplicaciones
                              1. Instalar solo lo necesario
                                1. Software actualizado
                                  1. Configuración correcta
                                    1. Maquetar los equipos
                                      1. Limitar privilegios del usuario
                                      2. Datos
                                        1. Cifrado, backup, antivirus
                                        2. Comunicaciones
                                          1. Cifrado
                                            1. Control de la gente que las usa
                                              1. Spam
                                                1. Cloud computing
                                            2. Seguridad
                                              1. Tipos
                                                1. Lógica
                                                  1. Aplicaciones
                                                  2. Física
                                                    1. Equipos
                                                      1. Amenazas
                                                        1. desastre natural,robo, fallo de suministro
                                                    2. Activa
                                                      1. Medidas para evitar un ataque
                                                      2. Pasiva
                                                        1. Medidas para recuperarse de un ataque
                                                      3. Pilares de la seguridad informática
                                                        1. confidencialidad
                                                          1. usuario contraseña
                                                            1. Algo que sabes
                                                              1. Algo que tienes
                                                                1. Algo que eres
                                                              2. disponibilidad
                                                                1. Integridad
                                                                  1. No repudio
                                                                    1. Otra manera de ver los pilares
                                                                      1. Autentiificación
                                                                        1. Autorización
                                                                          1. Acounting log
                                                                        2. Software
                                                                          1. Vulnerabilidad
                                                                            1. Malware
                                                                              1. Aprovecha las vulnerabilidades
                                                                                1. tipos
                                                                                  1. Adware
                                                                                    1. Gusano
                                                                                      1. Troyano
                                                                                        1. Virus
                                                                                        2. Tener cuidado
                                                                                          1. Falsos antivirus
                                                                                            1. falsos optimizadores
                                                                                              1. Descargas no oficiales
                                                                                            2. Exploit
                                                                                              1. Malware que toma el control de la maquina atacada
                                                                                              2. Ataques
                                                                                                1. Tipos
                                                                                                  1. Intorrupción
                                                                                                    1. interceptación
                                                                                                      1. Modificación
                                                                                                        1. Fabricación
                                                                                                        2. Estrategias
                                                                                                          1. Ingenieria social
                                                                                                            1. phising
                                                                                                              1. Keyloggers
                                                                                                                1. Fuerza bruta
                                                                                                                  1. spoofing
                                                                                                                    1. Shiffing
                                                                                                                      1. DDOS
                                                                                                                      2. Tipos de atacantes
                                                                                                                        1. Hacker
                                                                                                                          1. Craker
                                                                                                                            1. Script kiddie
                                                                                                                              1. Programadoras malware
                                                                                                                                1. Sniffers
                                                                                                                                  1. Ciberterroristas
                                                                                                                              2. Buenas prácticas
                                                                                                                                1. Localizar y proteger los activos
                                                                                                                                  1. Redactar y revisar los Planos de actuación
                                                                                                                                    1. Software y configuración necesario
                                                                                                                                      1. Actualizado en en información de seguridad
                                                                                                                                        1. Formación a los usuarios
                                                                                                                                          1. Revisar log del sistema
                                                                                                                                            1. Revisar usuarios activos
                                                                                                                                              1. Auditorias externas
                                                                                                                                              2. Legislación
                                                                                                                                                1. Información
                                                                                                                                                  1. LOPD
                                                                                                                                                    1. Ley orgánica de protección datos de carácter personal
                                                                                                                                                      1. NIvel básico
                                                                                                                                                        1. Nivel Medio
                                                                                                                                                          1. Nivel Alto
                                                                                                                                                        2. Ley Servicios Sociedad de información y comercio electrónico
                                                                                                                                                          1. LPI
                                                                                                                                                            1. Ley contra el pirateo
                                                                                                                                                            2. Administración electrónica
                                                                                                                                                              1. Completo
                                                                                                                                                                1. Parcial

                                                                                                                                                              Semelhante

                                                                                                                                                              Seguridad Informática
                                                                                                                                                              M Siller
                                                                                                                                                              Test: "La computadora y sus partes"
                                                                                                                                                              Dayana Quiros R
                                                                                                                                                              Principales amenazas de Seguridad en los Sistemas Operativos
                                                                                                                                                              Jonathan Velasco
                                                                                                                                                              Seguridad en la red
                                                                                                                                                              Diego Santos
                                                                                                                                                              Excel Básico-Intermedio
                                                                                                                                                              Diego Santos
                                                                                                                                                              Evolución de la Informática
                                                                                                                                                              Diego Santos
                                                                                                                                                              FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                                                                                                                              anhita
                                                                                                                                                              Introducción a la Ingeniería de Software
                                                                                                                                                              David Pacheco Ji
                                                                                                                                                              TECNOLOGÍA TAREA
                                                                                                                                                              Denisse Alcalá P
                                                                                                                                                              La ingenieria de requerimientos
                                                                                                                                                              Sergio Abdiel He
                                                                                                                                                              Navegadores de Internet
                                                                                                                                                              M Siller