INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

Beschreibung

Mapa mental
Enrique Barrilado Galiano
Mindmap von Enrique Barrilado Galiano, aktualisiert more than 1 year ago
Enrique Barrilado Galiano
Erstellt von Enrique Barrilado Galiano vor mehr als 8 Jahre
31
0

Zusammenfassung der Ressource

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
  1. 1 . SEGURIDAD INFORMÁTICA Y SEGURIDAD DE LA INFORMACIÓN
    1. Tipos de seguridad
      1. Seguridad de la información
        1. Integridad
          1. La información puede ser alterada por personas autorizadas.
          2. Confidencialidad
            1. Pueden acceder a la información usuarios autorizados.
            2. Disponibilidad
              1. La información esta disponible cuando los usuarios la necesiten
            3. Seguridad informática
              1. En función de lo que queramos proteger
                1. Seguridad física
                  1. Inundaciones, incendios, robos, etc.
                  2. Seguridad lógica
                    1. Datos, aplicaciones, sistemas operativos, etc.
                  3. En función del momento en el que tiene lugar la protección
                    1. Seguridad activa
                      1. Contraseñas, firewall, etc.
                      2. Seguridad pasiva
                        1. Antivirus, copias de seguridad, etc
                2. 2. CONCEPTOS BÁSICOS EN MATERIA DE SEGURIDAD
                  1. Activos
                    1. Hardware, información, personal y software
                    2. Vulnerabilidad
                      1. Debilidad de un activo que repercuta el funcionamiento de la organización
                      2. Amenaza
                        1. Entidad que atente contra el funcionamiento del sistema informático
                        2. Ataque
                          1. Materialización de una amenaza
                          2. Riesgo
                            1. Probabilidad de que se materialice una amenaza
                            2. Impacto
                              1. Daño causado
                            3. 3. PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                              1. Integridad
                                1. Vulneración en el equipo
                                  1. Un usuario no autorizado modifica información del sistema
                                  2. Vulneración en la red
                                    1. Un atacante recibe los datos, los modifica y los envía.
                                  3. Confidencialidad
                                    1. Vulneración en el equipo
                                      1. Un atacante consigue acceso sin autorización
                                      2. Vulneración en la red
                                        1. Un atacante accede a los mensajes de la red sin autorización
                                      3. Disponibilidad
                                        1. Vulneración en el equipo
                                          1. Los usuarios tienen acceso y no pueden utilizarlo
                                          2. Vulneración en la red
                                            1. Un recurso deja de estar disponible
                                          3. Otras características
                                            1. Autenticación
                                              1. No repudio
                                            2. 4. POLÍTICAS DE SEGURIDAD Y PLANES DE CONTINGENCIA
                                              1. Prevención
                                                1. Elaborar las reglas y procedimientos para los servicios críticos
                                                  1. Definir las acciones que habrá que ejecutar
                                                    1. Sensibilizar al personal
                                                      1. Clasificación de los activos a proteger
                                                      2. Corrección
                                                        1. Evaluación
                                                          1. Planificación
                                                            1. Realización de pruebas
                                                              1. Ejecución
                                                                1. Recuperación
                                                              Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                              ähnlicher Inhalt

                                                              Seguridad en la red
                                                              Diego Santos
                                                              Seguridad Informática
                                                              M Siller
                                                              Conceptos básicos de redes
                                                              ARISAI DARIO BARRAGAN LOPEZ
                                                              Linux Essentials Tema 2
                                                              Ozelitotiktak
                                                              Linux Essentials Tema 6
                                                              James Dj
                                                              HERRAMIENTAS PARA DAR MANTENIMIENTO AL DISCO
                                                              Andres Islas Peña
                                                              EVALUACIÓN TIPO SABER DE TECNOLOGÍA E INFORMÁTICA. GRADO: 7°. CUARTO PERIODO. Valor: 20%.
                                                              Fabián Gustavo Gómez Arrieta
                                                              TEST DE CONOCIMIENTO POWER BI
                                                              Vivos Dardh
                                                              Identificar recursos de una Red / Generar cuentas y grupos de Usuarios
                                                              Sandra Elizabeth Perea Moroyoqui
                                                              Simulador 3 Curso ISTQB Foundation Level 4.0. Quality Data
                                                              Alfredo Ordóñez Casanova
                                                              La relevancia que tiene la información en la era digital
                                                              lylyjouls aguilar hernandez