Fundamentos de Seguridad Informática para Administradores de TI

Description

l Seguridad informática Mind Map on Fundamentos de Seguridad Informática para Administradores de TI, created by cris rosillo on 01/09/2014.
cris rosillo
Mind Map by cris rosillo, updated more than 1 year ago
cris rosillo
Created by cris rosillo over 10 years ago
105
0

Resource summary

Fundamentos de Seguridad Informática para Administradores de TI
  1. Visión General
    1. Ámbito de Gestión de Seguridad de la Información
      1. Amenaza
        1. Espionaje
          1. Extorción
            1. Sabotaje
              1. Desastre Natural
              2. Ataques Comunes
                1. Malware
                  1. Ing. Social
                    1. Espionaje Industrial
                      1. Spam
                        1. Pishing
                          1. DDos
                        2. CISSP
                          1. Control de acceso
                            1. Seguridad de red
                              1. Seguridad de Información y control de riesgos
                                1. Criptografía
                                  1. Seguridad Física
                                    1. Plan de recuperación de desastres
                                  2. La protección de los sistemas de misión crítica
                                    1. Aseguramiento de la Información
                                      1. Manejo de Riesgos de Información
                                        1. Reducción de riesgos a niveles aceptables
                                          1. Riesgos a la organización
                                            1. Daños físicos
                                              1. Interacción Humana
                                                1. Mal funcionamiento de equipo
                                                  1. Ataques Internos y Externos
                                                    1. Mal uso de Información
                                                      1. Pérdida de Información
                                                        1. Errores en Software
                                                      2. Controles Administrativos, Técnicos y Físicos
                                                        1. Análisis de riesgos
                                                          1. Riesgo = Amenaza + activos + Vulnerabilidad
                                                          2. Planeación de Contingencia
                                                            1. 1. Preparación
                                                              1. 2. Identificación
                                                                1. 3. Contención
                                                                  1. 4. Erradicación
                                                                    1. 5. Recuperación
                                                                      1. 6. Lección aprendida
                                                          3. Seguridad de la Información
                                                            1. Seguridad Física
                                                              1. Seguridad de Datos
                                                                1. Seguridad de red y sistemas
                                                                  1. Remover servicios innecesarios
                                                                    1. Firewalls
                                                                      1. encriptación
                                                                      2. Seguridad Inalámbrica
                                                                        1. Confincieal
                                                                          1. Integro
                                                                            1. Disponible
                                                                        2. Seguridad Web
                                                                          1. Políticas y Procedimientos
                                                                            1. Capacitación y concientización
                                                                            2. Monitoreo de Seguridad y Efectividad
                                                                              1. Mecanismos de nomitoreo
                                                                                1. Gestión de "loggeo"
                                                                                  1. Alerta de logeo
                                                                                    1. Reporte de Actividad
                                                                                      1. Análisis
                                                                                      2. Respuesta de incidentes e Investigación Forense
                                                                                        1. Respuesta con plan de contingencia
                                                                                          1. Investigación con evidencias
                                                                                            1. Revisar registros y rastros
                                                                                            2. Verificación de Eficiencia de Seguridad
                                                                                              1. Ajustes de S.O.
                                                                                                1. Configuración de dispositivos
                                                                                                  1. Curso de tareas de seguridad
                                                                                                    1. Mantenimiento Físico
                                                                                                      1. Auditar Seguridad Lógica
                                                                                                        1. Revisar Encriptación
                                                                                                          1. Proveer documentación
                                                                                                          2. Pruebas de Penetración
                                                                                                          Show full summary Hide full summary

                                                                                                          Similar

                                                                                                          Seguridad Informática
                                                                                                          M Siller
                                                                                                          Test: "La computadora y sus partes"
                                                                                                          Dayana Quiros R
                                                                                                          Principales amenazas de Seguridad en los Sistemas Operativos
                                                                                                          Jonathan Velasco
                                                                                                          Seguridad en la red
                                                                                                          Diego Santos
                                                                                                          Excel Básico-Intermedio
                                                                                                          Diego Santos
                                                                                                          Evolución de la Informática
                                                                                                          Diego Santos
                                                                                                          FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                                                                          anhita
                                                                                                          Introducción a la Ingeniería de Software
                                                                                                          David Pacheco Ji
                                                                                                          La ingenieria de requerimientos
                                                                                                          Sergio Abdiel He
                                                                                                          TECNOLOGÍA TAREA
                                                                                                          Denisse Alcalá P
                                                                                                          Navegadores de Internet
                                                                                                          M Siller