null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
6653607
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
Description
Mapa mental
No tags specified
seguridad
informática
tema1
seguridad informatica
grado medio
Mind Map by
Enrique Barrilado Galiano
, updated more than 1 year ago
More
Less
Created by
Enrique Barrilado Galiano
about 8 years ago
30
0
0
Resource summary
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
1 . SEGURIDAD INFORMÁTICA Y SEGURIDAD DE LA INFORMACIÓN
Tipos de seguridad
Seguridad de la información
Integridad
La información puede ser alterada por personas autorizadas.
Confidencialidad
Pueden acceder a la información usuarios autorizados.
Disponibilidad
La información esta disponible cuando los usuarios la necesiten
Seguridad informática
En función de lo que queramos proteger
Seguridad física
Inundaciones, incendios, robos, etc.
Seguridad lógica
Datos, aplicaciones, sistemas operativos, etc.
En función del momento en el que tiene lugar la protección
Seguridad activa
Contraseñas, firewall, etc.
Seguridad pasiva
Antivirus, copias de seguridad, etc
2. CONCEPTOS BÁSICOS EN MATERIA DE SEGURIDAD
Activos
Hardware, información, personal y software
Vulnerabilidad
Debilidad de un activo que repercuta el funcionamiento de la organización
Amenaza
Entidad que atente contra el funcionamiento del sistema informático
Ataque
Materialización de una amenaza
Riesgo
Probabilidad de que se materialice una amenaza
Impacto
Daño causado
3. PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Integridad
Vulneración en el equipo
Un usuario no autorizado modifica información del sistema
Vulneración en la red
Un atacante recibe los datos, los modifica y los envía.
Confidencialidad
Vulneración en el equipo
Un atacante consigue acceso sin autorización
Vulneración en la red
Un atacante accede a los mensajes de la red sin autorización
Disponibilidad
Vulneración en el equipo
Los usuarios tienen acceso y no pueden utilizarlo
Vulneración en la red
Un recurso deja de estar disponible
Otras características
Autenticación
No repudio
4. POLÍTICAS DE SEGURIDAD Y PLANES DE CONTINGENCIA
Prevención
Elaborar las reglas y procedimientos para los servicios críticos
Definir las acciones que habrá que ejecutar
Sensibilizar al personal
Clasificación de los activos a proteger
Corrección
Evaluación
Planificación
Realización de pruebas
Ejecución
Recuperación
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Seguridad en la red
Diego Santos
Seguridad Informática
M Siller
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
ECAES
juliana.restrepo
Salud y seguridad
Rafa Tintore
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Herramientas de Software para Comercio y Finanzas
mishelleisabel
Seguridad alimenticia
Rafa Tintore
Seguridad en la red
hugonotaloka18
Seguridad Informática
Juan Cervantes
Seguridad Informática
Juan Carlos Martín Coronado
Browse Library