Fundamentos de Seguridad Informática para Administradores de TI

Descripción

l Seguridad informática Mapa Mental sobre Fundamentos de Seguridad Informática para Administradores de TI, creado por cris rosillo el 01/09/2014.
cris rosillo
Mapa Mental por cris rosillo, actualizado hace más de 1 año
cris rosillo
Creado por cris rosillo hace alrededor de 10 años
104
0

Resumen del Recurso

Fundamentos de Seguridad Informática para Administradores de TI
  1. Visión General
    1. Ámbito de Gestión de Seguridad de la Información
      1. Amenaza
        1. Espionaje
          1. Extorción
            1. Sabotaje
              1. Desastre Natural
              2. Ataques Comunes
                1. Malware
                  1. Ing. Social
                    1. Espionaje Industrial
                      1. Spam
                        1. Pishing
                          1. DDos
                        2. CISSP
                          1. Control de acceso
                            1. Seguridad de red
                              1. Seguridad de Información y control de riesgos
                                1. Criptografía
                                  1. Seguridad Física
                                    1. Plan de recuperación de desastres
                                  2. La protección de los sistemas de misión crítica
                                    1. Aseguramiento de la Información
                                      1. Manejo de Riesgos de Información
                                        1. Reducción de riesgos a niveles aceptables
                                          1. Riesgos a la organización
                                            1. Daños físicos
                                              1. Interacción Humana
                                                1. Mal funcionamiento de equipo
                                                  1. Ataques Internos y Externos
                                                    1. Mal uso de Información
                                                      1. Pérdida de Información
                                                        1. Errores en Software
                                                      2. Controles Administrativos, Técnicos y Físicos
                                                        1. Análisis de riesgos
                                                          1. Riesgo = Amenaza + activos + Vulnerabilidad
                                                          2. Planeación de Contingencia
                                                            1. 1. Preparación
                                                              1. 2. Identificación
                                                                1. 3. Contención
                                                                  1. 4. Erradicación
                                                                    1. 5. Recuperación
                                                                      1. 6. Lección aprendida
                                                          3. Seguridad de la Información
                                                            1. Seguridad Física
                                                              1. Seguridad de Datos
                                                                1. Seguridad de red y sistemas
                                                                  1. Remover servicios innecesarios
                                                                    1. Firewalls
                                                                      1. encriptación
                                                                      2. Seguridad Inalámbrica
                                                                        1. Confincieal
                                                                          1. Integro
                                                                            1. Disponible
                                                                        2. Seguridad Web
                                                                          1. Políticas y Procedimientos
                                                                            1. Capacitación y concientización
                                                                            2. Monitoreo de Seguridad y Efectividad
                                                                              1. Mecanismos de nomitoreo
                                                                                1. Gestión de "loggeo"
                                                                                  1. Alerta de logeo
                                                                                    1. Reporte de Actividad
                                                                                      1. Análisis
                                                                                      2. Respuesta de incidentes e Investigación Forense
                                                                                        1. Respuesta con plan de contingencia
                                                                                          1. Investigación con evidencias
                                                                                            1. Revisar registros y rastros
                                                                                            2. Verificación de Eficiencia de Seguridad
                                                                                              1. Ajustes de S.O.
                                                                                                1. Configuración de dispositivos
                                                                                                  1. Curso de tareas de seguridad
                                                                                                    1. Mantenimiento Físico
                                                                                                      1. Auditar Seguridad Lógica
                                                                                                        1. Revisar Encriptación
                                                                                                          1. Proveer documentación
                                                                                                          2. Pruebas de Penetración
                                                                                                          Mostrar resumen completo Ocultar resumen completo

                                                                                                          Similar

                                                                                                          Seguridad Informática
                                                                                                          M Siller
                                                                                                          Test: "La computadora y sus partes"
                                                                                                          Dayana Quiros R
                                                                                                          Principales amenazas de Seguridad en los Sistemas Operativos
                                                                                                          Jonathan Velasco
                                                                                                          Seguridad en la red
                                                                                                          Diego Santos
                                                                                                          Excel Básico-Intermedio
                                                                                                          Diego Santos
                                                                                                          Evolución de la Informática
                                                                                                          Diego Santos
                                                                                                          FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                                                                          anhita
                                                                                                          Introducción a la Ingeniería de Software
                                                                                                          David Pacheco Ji
                                                                                                          La ingenieria de requerimientos
                                                                                                          Sergio Abdiel He
                                                                                                          Navegadores de Internet
                                                                                                          M Siller
                                                                                                          TECNOLOGÍA TAREA
                                                                                                          Denisse Alcalá P