null
US
Anmelden
kostenlos registrieren
Registrieren
Wir haben festgestellt, dass Javascript in deinem Browser nicht aktiviert ist. Aufgrund des dynamischen Charakters unserer Website muss Javascript allerdings entsprechend aktiviert sein. Bitte lese dir unsere
Geschäftsbedingungen
durch, um mehr Informationen zu erhalten.
Nächster
Kopieren und bearbeiten
Sie müssen sich anmelden, um diese Aktion abzuschließen!
Kostenlos registrieren
6648839
Introducción a la Seguridad Informática
Beschreibung
Mapa Mental de Introducción a la Seguridad Informática
Keine Merkmale angegeben
mapa mental
seguridad informática
introducción
seguridad informatica
Mindmap von
Darío Torres
, aktualisiert more than 1 year ago
Mehr
Weniger
Erstellt von
Darío Torres
vor etwa 8 Jahre
180
1
0
Zusammenfassung der Ressource
Introducción a la Seguridad Informática
Sistemas de información
Tipos de Seguridad
Integridad
Disponibilidad
Confidencialidad
Sistemas informáticos
Tipos de Seguridad
En función de lo que queramos proteger
Seguridad física
Seguridad lógica
En función del momento en el que tiene lugar de protección
Seguridad Activa o Preventiva
Seguridad Pasiva o Correctiva
Conceptos Básicos en Materia de Seguridad
Activos
Hardware, información, personal y software
Vulnerabilidad
Debilidad de un activo sobre la organización
Amenaza
Tipos de Amenazas
En función del tipo de alteración sobre la información
Según su origen
Otra clasificación
Ataque
Se materializa una amenaza
Riesgo
Probabilidad de que se materialice una amenaza
Impacto
Daño causado
Principios de Seguridad Informática
Integridad
Tipos de vulneración
Usuario no autorizado modifica la información
Atacante recibe los datos, los modifica y las vuelve a enviar.
Confidencialidad
Tipos de vulneración
Atacante consigue acceso a un equipo sin autorización.
Atacante accede a los mensajes sin autorización
Disponibilidad
Tipos de vulneración
Inutilizado el acceso a los usuarios
Recurso no disponible para los usuarios
Autentificación
Comprobar la identidad y garantizarlo
No Repudio
De origen: El emisor no puede negar el envío
De destino: El receptor no puede negar que recibió el mensaje
Políticas de Seguridad y Planes de Contingencia
Políticas de seguridad
Aspectos a tener en cuenta
Reglas y Procedimientos
Acciones que ejecutar y personal involucrado
Sensibilizar al personal de las posibles problemas
Clasificación de los activos a proteger
Planes de contingencia
Fases de creación
Evaluación
Planificación
Realización de pruebas
Ejecución
Recuperación
Medienanhänge
63b46aa0-da3d-4b08-8a05-e2476f3364ad (image/png)
e298b0fb-e056-4701-92a2-b7da4802c969 (image/png)
Zusammenfassung anzeigen
Zusammenfassung ausblenden
Möchten Sie
kostenlos
Ihre eigenen
Mindmaps
mit GoConqr erstellen?
Mehr erfahren
.
ähnlicher Inhalt
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Ácidos y Bases
Daniel Cabrera Parra
ANTECEDENTES DE LA ADMINISTRACION
esther rojas
ECONOMÍA
Alina Rodriguez
ELEMENTOS Y CONCEPTOS FUNDAMENTALES trabajo final
supervisortropi
prueba 1
ANGELA HIDALGO
Introducción a la Historia del Arte - Teoría y Metodología 1
maya velasquez
ESTUDIANTE
Omar valeta
Cómo crear un Mapa Mental
maya velasquez
Bibliothek durchsuchen