seguridad informatica

Descripción

Informática Mapa Mental sobre seguridad informatica, creado por Antonio Ramirez Lopez el 07/06/2018.
Antonio Ramirez Lopez
Mapa Mental por Antonio Ramirez Lopez, actualizado hace más de 1 año
Antonio Ramirez Lopez
Creado por Antonio Ramirez Lopez hace más de 6 años
7
1

Resumen del Recurso

seguridad informatica
  1. Principios se seguridad
    1. Triada CIA
      1. Confidencialidad
        1. Integridad
          1. Disponibilidad
          2. Niveles de seguridad
            1. 1 nivel:entorno nacional o local
              1. 2 nivel: Entorno organizacional
                1. 3 nivel. seguridad física
                  1. 4 nivel: seguridad en hardware
                    1. 5 nivel: seguridad en software
                      1. 6 nivel: seguridad en datos
                      2. Clasificación
                        1. Seguridad fiísica
                          1. Amenazas que se prevén
                            1. Desastres naturales
                              1. Amenazas ocasionadas por el hombre
                                1. Disturbios deliberados
                                2. Riesgos
                                  1. Incendios
                                    1. Inundaciones
                                      1. Condiciones climatológicas
                                        1. Señales de radar
                                          1. Instalaciones eléctricas
                                        2. Seguridad lógica
                                          1. Evitar el acceso a toda persona no autorizada
                                            1. Proteger los equipos de cómputo
                                              1. Asignar un rol a cada usuario
                                                1. Verificar la información enviada y recibida
                                                  1. Es necesario implementar controles de seguridad
                                                    1. Identificación y autentificación
                                                      1. Roles
                                                        1. Transacciones
                                                          1. Limitar los servicios
                                                  2. Malware
                                                    1. Virus
                                                      1. Destructivos
                                                        1. Residen en memoria
                                                          1. Ejecutan macros o scripts
                                                          2. Gusanos
                                                            1. Troyanos
                                                              1. Spyware
                                                                1. Phishing
                                                                  1. Rogue software
                                                                    1. Spam
                                                                      1. Rootkits y backdoors
                                                                        1. Adware
                                                                          1. Bots
                                                                            1. Hoax
                                                                              1. Herramientas para prevenir y desinfectarlos
                                                                                1. Actualización del software
                                                                                  1. Cortafuegos
                                                                                    1. Anti buffer
                                                                                      1. Anti malware
                                                                                        1. Anti spyware
                                                                                    2. Criptografía
                                                                                      1. Clásica
                                                                                        1. Transposición
                                                                                          1. Sustitución
                                                                                          2. Moderna
                                                                                            1. Simétrica
                                                                                              1. Los algoritmos simétricos más conocidos son: DES, 3DES, RC2, RC4, RC5, IDEA, Blowfish y AES.
                                                                                              2. Asimétrica
                                                                                                1. Los algoritmos simétricos más conocidos son: RSA,Algoritmos HASH o de resumen, MD5, SHA y DSA
                                                                                                  1. Se utilizan para cifrado de documentos secretos o para firma electrónica
                                                                                              3. Se aplica
                                                                                                1. seguridad en comunicaciones
                                                                                                  1. Identificación y autentificación
                                                                                                    1. Certificación
                                                                                                      1. Comercio electrónico
                                                                                                    2. Certificado digital
                                                                                                      1. Es firmado por una entidad
                                                                                                        1. Esta disponible para empresas, personas físicas y asociaciones
                                                                                                        2. Mecanismos de seguridad
                                                                                                          1. se establecen políticas de seguridad en redes, sistemas operativos y base de datos
                                                                                                            1. Permitan el aseguramiento, resguardo y transferencia de sus datos de manera segura
                                                                                                              1. Prevención
                                                                                                                1. Utiliza métodos de autentificación, identificación y control de acceso
                                                                                                                2. Detección
                                                                                                                  1. A través de programas de auditoria para saber el estado actual del sistema
                                                                                                                    1. Mecanismos más usados son: Unicidad, control de enrutamiento, tráfico de relleno, cifrado/Encripción, gestión de claves, Cortafuegos, filtrado de paquetes,proxy de aplicación y monitoreo de aplicación
                                                                                                                  2. Respuesta
                                                                                                                    1. Implementando métodos de respaldo y software de análisis forense
                                                                                                                  3. Metodologías para el desarrollo de proyectos
                                                                                                                    1. Plan de continuidad de negocio (BCP)
                                                                                                                      1. Ayuda a mitigar el impacto que pudiera presentarse en caso de un desastre
                                                                                                                      2. Plan de recuperación de desastre (DRP)
                                                                                                                        1. Asegura la reanudación oportuna de los sistemas informáticos críticos en caso de una contingencia
                                                                                                                          1. Realizando un análisis de impacto al negocio(BIA)
                                                                                                                            1. Criticidad de los recursos
                                                                                                                              1. Periodo de recuperación
                                                                                                                                1. Clasificación de riesgos
                                                                                                                          Mostrar resumen completo Ocultar resumen completo

                                                                                                                          Similar

                                                                                                                          FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                                                                                          anhita
                                                                                                                          Seguridad Informática
                                                                                                                          M Siller
                                                                                                                          Test: "La computadora y sus partes"
                                                                                                                          Dayana Quiros R
                                                                                                                          Abreviaciones comunes en programación web
                                                                                                                          Diego Santos
                                                                                                                          Seguridad en la red
                                                                                                                          Diego Santos
                                                                                                                          Conceptos básicos de redes
                                                                                                                          ARISAI DARIO BARRAGAN LOPEZ
                                                                                                                          Excel Básico-Intermedio
                                                                                                                          Diego Santos
                                                                                                                          Evolución de la Informática
                                                                                                                          Diego Santos
                                                                                                                          Introducción a la Ingeniería de Software
                                                                                                                          David Pacheco Ji
                                                                                                                          La ingenieria de requerimientos
                                                                                                                          Sergio Abdiel He
                                                                                                                          TECNOLOGÍA TAREA
                                                                                                                          Denisse Alcalá P