null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
14083503
Seguridad de la informática
Descripción
Seguridad de la Informatica
Sin etiquetas
informática
Mapa Mental por
José Antonio Carbajal Alonso
, actualizado hace más de 1 año
Más
Menos
Creado por
José Antonio Carbajal Alonso
hace más de 6 años
8
0
0
Resumen del Recurso
Seguridad de la informática
Triada de la seguridad
Disponibilidad
Integridad
Confidencialidad
Niveles de Seguridad
Entorno Organizacional
Nacional o Local
Seguridad Física
Seguridad en Hardware
Seguridad en Software
Seguridad en Datos
D1 El sistema Entero no es Confiable
C1 Existe cierto nivel de protección de hardware
C2 Ambiente de Acceso Controlado
B1 Protección de Seguridad Etiquetada
B2 Protección Estructurada
B2 Dominios de Seguridad
A Diseño Verificado
Existen Riesgos y Amenazas
Identificar Activos
Estimar el riesgo asociado
Identificar y Evaluar el riesgo
Gestión del Riesgo
Anticipación de Eventos Futuros
Mejora de la seguridad de la información
Clasificación de la Seguridad Informática
Seguridad Física
Incendios
Inundaciones
Condiciones Climatologicas
Señales de Radar
Instalaciones Electricas
Seguridad Lógica
Virus
Spyware
Spam
Malware
Seguridad Recursos Humanos
Acceso Controlados
Capacitación
Rotación
Marco Legal
LFPDP
Delitos Informáticos
Criptografía
Clasificación
Algoritmos de Clave Privada
Tecnologías
DES
3DES
RC5
AES
Blowfish
IDEA
Una única Clave para Cifrar y Descifrar
Algoritmos de Clave Pública
Tecnologías
Diffie-Hellman
RSA
DSA
ElGamal
Criptografía de curva elíptica
Criptosistema de Merkle-Hellman
Goldwasser-Micali
Goldwasser-Micali-Rivest
Cifrado extremo a extremo
Requiere 2 llaves
Una Pública
Privada
Aplicaciones
Seguridad en las Comunicaciones
Identificación y Auntentificación
Certificación
Comercio Electronico
Métodologías para el Desarrollo de Proyectos de Seguridad Informática
DRII
Inicio y Administración del Proyecto
Evaluación y Control del Riesgo
Analisis del Impacto al Negocio
Desarrollo de Estrategias de Continuidad de Negocio
Respuesta a la Emergencia y Estabilización
Desarrollo e Implementación de Planes de Contunuidad del Negocio
Programas de Concientización y Entrenamiento
Prueba y Mantenimiento de los Planes de Continuidad del Negocio
Relaciones Públicas y la Coordinación de Crisis
Coordinación con las Autoridades Públicas
Plan de Recuperación de Desastres
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
M Siller
Explorar la Librería