null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
1224479
Fundamentos de Seguridad Informática para Administradores de TI
Descripción
l Seguridad informática Mapa Mental sobre Fundamentos de Seguridad Informática para Administradores de TI, creado por cris rosillo el 01/09/2014.
Sin etiquetas
informatica
seguridad
informacion
administrador
ti
it
elementos
fundamentos
seguridad informática
l
Mapa Mental por
cris rosillo
, actualizado hace más de 1 año
Más
Menos
Creado por
cris rosillo
hace alrededor de 10 años
104
0
0
Resumen del Recurso
Fundamentos de Seguridad Informática para Administradores de TI
Visión General
Ámbito de Gestión de Seguridad de la Información
Amenaza
Espionaje
Extorción
Sabotaje
Desastre Natural
Ataques Comunes
Malware
Ing. Social
Espionaje Industrial
Spam
Pishing
DDos
CISSP
Control de acceso
Seguridad de red
Seguridad de Información y control de riesgos
Criptografía
Seguridad Física
Plan de recuperación de desastres
La protección de los sistemas de misión crítica
Aseguramiento de la Información
Manejo de Riesgos de Información
Reducción de riesgos a niveles aceptables
Riesgos a la organización
Daños físicos
Interacción Humana
Mal funcionamiento de equipo
Ataques Internos y Externos
Mal uso de Información
Pérdida de Información
Errores en Software
Controles Administrativos, Técnicos y Físicos
Análisis de riesgos
Riesgo = Amenaza + activos + Vulnerabilidad
Planeación de Contingencia
1. Preparación
2. Identificación
3. Contención
4. Erradicación
5. Recuperación
6. Lección aprendida
Seguridad de la Información
Seguridad Física
Seguridad de Datos
Seguridad de red y sistemas
Remover servicios innecesarios
Firewalls
encriptación
Seguridad Inalámbrica
Confincieal
Integro
Disponible
Seguridad Web
Políticas y Procedimientos
Capacitación y concientización
Monitoreo de Seguridad y Efectividad
Mecanismos de nomitoreo
Gestión de "loggeo"
Alerta de logeo
Reporte de Actividad
Análisis
Respuesta de incidentes e Investigación Forense
Respuesta con plan de contingencia
Investigación con evidencias
Revisar registros y rastros
Verificación de Eficiencia de Seguridad
Ajustes de S.O.
Configuración de dispositivos
Curso de tareas de seguridad
Mantenimiento Físico
Auditar Seguridad Lógica
Revisar Encriptación
Proveer documentación
Pruebas de Penetración
Recursos multimedia adjuntos
250px-Cissp_logo_svg (image/png)
TiposDeVirus (image/jpg)
aseguramiento_de_informacion (image/jpg)
cotrol_de_acceso (image/jpg)
monitoreo_de_red (image/jpg)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Seguridad Informática
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
Navegadores de Internet
M Siller
TECNOLOGÍA TAREA
Denisse Alcalá P
Explorar la Librería