TEMA 1: INTRODUCCIÓN A LA SEGURIDAD

Description

Operative Systems Security Mind Map on TEMA 1: INTRODUCCIÓN A LA SEGURIDAD, created by lomasdelicioso on 29/01/2014.
lomasdelicioso
Mind Map by lomasdelicioso, updated more than 1 year ago
lomasdelicioso
Created by lomasdelicioso over 10 years ago
34
0

Resource summary

TEMA 1: INTRODUCCIÓN A LA SEGURIDAD
  1. Protección bienes computador
    1. Software
      1. Hardware
        1. Datos
          1. Reemplazables
            1. Hardware
              1. SO
                1. Aplicaciones
                2. No reemplazables
                  1. Fotos
                    1. Documentos
                      1. Videos
                    2. Principios básicos
                      1. Confidencialidad
                        1. Encriptando
                          1. Control de acceso
                            1. Autenticación
                              1. Autorización
                                1. Seguridad física
                                2. Integridad
                                  1. Benignas
                                    1. Maliciosas
                                      1. Copias de seguridad
                                        1. Sumas de verificación
                                          1. Códigos de corrección de datos
                                          2. Disponibilidad
                                            1. Protección física
                                              1. Redundancias computacionales
                                            2. Otros principios
                                              1. Autenticación
                                                1. Firmas digitales
                                                2. No repudiación o responsabilidad
                                                  1. Auditabilidad
                                                  2. Componentes de un ataque
                                                    1. Vulnerabilidad
                                                      1. Defecto
                                                        1. Fallo
                                                        2. Actor
                                                          1. Persona
                                                            1. Grupos
                                                              1. Crimen organizado
                                                                1. Terroristas
                                                                  1. Gobiernos
                                                                2. Motivación
                                                                  1. Financiera
                                                                    1. Política
                                                                      1. Publicitaria
                                                                    2. Ataques comunes
                                                                      1. Intercepción, denegación de servicio, retraso, ...
                                                                        1. Interrupción o snooping
                                                                          1. Modificación o alteración
                                                                            1. Fabricación o spoofing
                                                                              1. Repudiación de origen
                                                                              2. Tipos de ataques
                                                                                1. Revelación
                                                                                  1. Engaño
                                                                                    1. Perturbación
                                                                                      1. Usurpación
                                                                                      2. Protegerse de una amenaza
                                                                                        1. Neutralizar amenaza
                                                                                          1. Cerrar vulnerabilidad
                                                                                            1. Ambas
                                                                                            2. Tratamiento de daños
                                                                                              1. Prevención
                                                                                                1. Disuación
                                                                                                  1. Mitigación
                                                                                                    1. Recuperación
                                                                                                    Show full summary Hide full summary

                                                                                                    Similar

                                                                                                    TEMA 5: AUDITORÍA INFORMÁTICA Y ANÁLISIS FORENSE
                                                                                                    lomasdelicioso
                                                                                                    TEMA 3: PROGRAMACIÓN SEGURA
                                                                                                    lomasdelicioso
                                                                                                    TEMA 2: AUTENTIFICACIÓN Y AUTORIZACIÓN
                                                                                                    lomasdelicioso
                                                                                                    TEMA 4: INGENIERÍA INVERSA APLICADA A LA SEGURIDAD
                                                                                                    lomasdelicioso
                                                                                                    Developmental Psychology - Freud, Little Hans (1909)
                                                                                                    Robyn Chamberlain
                                                                                                    Kwasi Enin - College Application Essay
                                                                                                    philip.ellis
                                                                                                    GCSE Revision: Christianity
                                                                                                    Andrea Leyden
                                                                                                    Biological molecules
                                                                                                    sadiaali363
                                                                                                    GCSE AQA Citizenship Studies: Theme 1
                                                                                                    I Turner
                                                                                                    The Rise of the Nazis
                                                                                                    shann.w
                                                                                                    General Pathoanatomy Final MCQs (201-300)- 3rd Year- PMU
                                                                                                    Med Student