Seguridad de las Tecnologías de la Información

Beschreibung

Mindmap am Seguridad de las Tecnologías de la Información, erstellt von Andrea Venegas am 20/08/2018.
Andrea Venegas
Mindmap von Andrea Venegas, aktualisiert more than 1 year ago
Andrea Venegas
Erstellt von Andrea Venegas vor mehr als 6 Jahre
0
0

Zusammenfassung der Ressource

Seguridad de las Tecnologías de la Información
  1. La seguridad informática (IS) está diseñada para proteger la confidencialidad, integridad y disponibilidad (tríada de la CIA) de los datos del sistema informático de aquellos con intenciones maliciosas.
    1. OBJETIVOS
      1. Triada de la Seguridad de la Información: Proporciona un estándar de referencia para evaluar e implementar la seguridad de la información.
        1. Confidencialidad
          1. Ej. ID de usuario y contraseñas, listas de control de acceso (ACL) y seguridad basada en políticas.
            1. Integridad
              1. Ej. Cifrado de datos y algoritmos.
                1. Disponibilidad
                  1. Ej. Mantenimiento de hardware, actualización de software y optimización de la red.
                    1. Identificación
                      1. Ej. Verificar que la persona que dice ser realmente sea.
                        1. Autenticación
                          1. Ej, Contraseñas y nombres de usuarios, certificados digitales.
                            1. Tres tipos de información, algo que:
                              1. SABES: PIN, contraseña, apellidos.
                                1. TIENES: Licencia de conducir, tarjeta magnética.
                                  1. ERES: Datos biométricos, huellas dactilares.
                                2. Autorización
                                  1. Garantía de que la persona o computadora tiene permiso para llevar a cabo la solicitud.
                                    1. Ciberespacio
                                      1. Control de Acceso
                                        1. Monitorear eventos relevantes para la seguridad para proporcionar un registro de acceso exitoso y no exitoso.
                                        2. Conjunto de tecnologías para proteger redes, dispositivos, programas y datos de ataques o daños no autorizados.
                      2. Datos Personales
                        1. Información que identifica y describe a un individuo.
                          1. Ej. Nombre, número de Seguro Social, información de salud protegida (PHI) e información de cuenta financiera.
                        2. Datos Sensibles
                          1. Información protegida contra la divulgación injustificada.
                          2. Protección de Datos Personales
                            1. Proceso de salvaguardar información importante de la corrupción, el compromiso o la pérdida.
                            2. Gestión de seguridad Informática
                              1. Conjunto de marcos que contienen políticas y procedimientos para abordar los riesgos de seguridad en una organización garantizando la continuidad del negocio.
                              Zusammenfassung anzeigen Zusammenfassung ausblenden

                              ähnlicher Inhalt

                              Wirtschaft
                              Céline Rüegg
                              Gedichtanalyse
                              AntonS
                              Réclamation - Phrases - Chapitre 6
                              Gaelle Bourgeois
                              Politik von Bismarck
                              fio xxx
                              Abitur Geschichte
                              benutzer343
                              Wirk Uni Wien Teil 2
                              lazer der boss
                              U12 (Print) Ausschießen
                              Lena A.
                              PuKW STEP6 - Hummel (Sofort überprüfbar)
                              Tim Schröder
                              Vetie - Radiologie 2017
                              Fioras Hu
                              Onlinequiz zu MS-4.2 Kapitel_2_Teil_II
                              Deborah Büscher
                              Vetie Chirurgie 2020
                              Henriette Greiner