Proceso de diseño

Beschreibung

Mindmap am Proceso de diseño, erstellt von marco lara am 03/11/2019.
marco lara
Mindmap von marco lara, aktualisiert more than 1 year ago
marco lara
Erstellt von marco lara vor etwa 5 Jahre
4
0

Zusammenfassung der Ressource

Proceso de diseño
  1. Implica: seguridad
    1. Las amenzas
      1. Basan en:
        1. Evaluaciones de ataques
          1. Identifica: La exposiciónque tiene el sistema así como las amenazas del entorno
            1. Usando: El coeficiente relativo de superficie de ataque (RASQ)
              1. Basa en puntos de entrada y salida expuestos
      2. Modelos de amenazas
        1. Beneficios: Identificación de errores de diseño antes de programar
          1. Prerrequisitos:
            1. Políticas y estándares de seguridad definidos
              1. Cumplir reglamentaciones
                1. Procesos definidos y maduros
                  1. Plan de acción sobre modelo de amenazas
                  2. Busca
                    1. Definir objetivos de seguridad
                      1. Proceso
                        1. Arquitectura de aplicación del modelo
                          1. Identifica amenazas
                            1. Identifica, prioriza e implementa controles
                              1. Documenta y valida
                        2. Identificar:
                          1. Fuentes de amenazas
                            1. Origen humano
                              1. Usuario ignorante
                                1. Descubrimiento accidental
                                  1. Atacantes curiosos
                                    1. Script kiddies
                                      1. Insiders
                                        1. Organizaciones de cibercriminales
                                          1. Acciones de terceros
                                            1. Aprovechados por
                                              1. Amenazas persistentes avanzadas
                                                1. Ataque que no se detectan y explotan el sistema por un largo periodo de tiempo
                                            2. Origen no humano (malware)
                                              1. Proliferativos
                                                1. Redes, host y aplicaciones
                                                  1. Ejemplos: Virus y gusanos
                                                2. Stealthware
                                                  1. Al sistema operativo o software que ejecuta en ellos.
                                                    1. Ejemplos: Spyware, adware y troyanos
                                                  2. Ransomware
                                                    1. La disponibilidad de la seguridad imponiendo rescricciones
                                              Zusammenfassung anzeigen Zusammenfassung ausblenden

                                              ähnlicher Inhalt

                                              UNIDAD II DIBUJO PROYECTIVO
                                              anyimartinezrued
                                              Mapa Conceptual de la arquitectura de base de datos
                                              Alan Alvarado
                                              Mapa Conceptual Hardware y Software
                                              Jeferson Alfonso Alvarado Suarez
                                              Abreviaciones comunes en programación web
                                              Diego Santos
                                              Historia de la Ingeniería
                                              Camila González
                                              MAPA CONCEPTUAL SOBRE LA INICIATIVA CDIO
                                              Victor Antonio Rodriguez Castañeda
                                              Diapositivas neumática
                                              Victor Zamora Delgado
                                              Ejercicios neumática
                                              Victor Zamora Delgado
                                              Los ordenadores
                                              Adela Rico Torres
                                              Mapa Neumática
                                              Victor Zamora Delgado
                                              La ingenieria de requerimientos
                                              Sergio Abdiel He