Seguridad de las Tecnologías de la Información

Description

Mind Map on Seguridad de las Tecnologías de la Información, created by Andrea Venegas on 20/08/2018.
Andrea Venegas
Mind Map by Andrea Venegas, updated more than 1 year ago
Andrea Venegas
Created by Andrea Venegas over 6 years ago
0
0

Resource summary

Seguridad de las Tecnologías de la Información
  1. La seguridad informática (IS) está diseñada para proteger la confidencialidad, integridad y disponibilidad (tríada de la CIA) de los datos del sistema informático de aquellos con intenciones maliciosas.
    1. OBJETIVOS
      1. Triada de la Seguridad de la Información: Proporciona un estándar de referencia para evaluar e implementar la seguridad de la información.
        1. Confidencialidad
          1. Ej. ID de usuario y contraseñas, listas de control de acceso (ACL) y seguridad basada en políticas.
            1. Integridad
              1. Ej. Cifrado de datos y algoritmos.
                1. Disponibilidad
                  1. Ej. Mantenimiento de hardware, actualización de software y optimización de la red.
                    1. Identificación
                      1. Ej. Verificar que la persona que dice ser realmente sea.
                        1. Autenticación
                          1. Ej, Contraseñas y nombres de usuarios, certificados digitales.
                            1. Tres tipos de información, algo que:
                              1. SABES: PIN, contraseña, apellidos.
                                1. TIENES: Licencia de conducir, tarjeta magnética.
                                  1. ERES: Datos biométricos, huellas dactilares.
                                2. Autorización
                                  1. Garantía de que la persona o computadora tiene permiso para llevar a cabo la solicitud.
                                    1. Ciberespacio
                                      1. Control de Acceso
                                        1. Monitorear eventos relevantes para la seguridad para proporcionar un registro de acceso exitoso y no exitoso.
                                        2. Conjunto de tecnologías para proteger redes, dispositivos, programas y datos de ataques o daños no autorizados.
                      2. Datos Personales
                        1. Información que identifica y describe a un individuo.
                          1. Ej. Nombre, número de Seguro Social, información de salud protegida (PHI) e información de cuenta financiera.
                        2. Datos Sensibles
                          1. Información protegida contra la divulgación injustificada.
                          2. Protección de Datos Personales
                            1. Proceso de salvaguardar información importante de la corrupción, el compromiso o la pérdida.
                            2. Gestión de seguridad Informática
                              1. Conjunto de marcos que contienen políticas y procedimientos para abordar los riesgos de seguridad en una organización garantizando la continuidad del negocio.
                              Show full summary Hide full summary

                              Similar

                              C6 Flash cards
                              Anna Hollywood
                              Basic Physics Concepts
                              Andrea Leyden
                              History of Medicine: Ancient Ideas
                              James McConnell
                              Novidades: Mapas Mentais de ExamTime
                              miminoma
                              Summary of AS Psychology Unit 1 Memory
                              Asterisked
                              GCSE AQA Biology 2 Respiration & Exercise
                              Lilac Potato
                              GCSE REVISION TIMETABLE
                              nimraa422
                              I wish I..
                              Cristina Cabal
                              Historical Context of The Handmaid's Tale
                              Summer Pearce
                              2PR101 1.test - 8. část
                              Nikola Truong