Seguridad de las Tecnologías de la Información

Descripción

Mapa Mental sobre Seguridad de las Tecnologías de la Información, creado por Andrea Venegas el 20/08/2018.
Andrea Venegas
Mapa Mental por Andrea Venegas, actualizado hace más de 1 año
Andrea Venegas
Creado por Andrea Venegas hace más de 6 años
0
0

Resumen del Recurso

Seguridad de las Tecnologías de la Información
  1. La seguridad informática (IS) está diseñada para proteger la confidencialidad, integridad y disponibilidad (tríada de la CIA) de los datos del sistema informático de aquellos con intenciones maliciosas.
    1. OBJETIVOS
      1. Triada de la Seguridad de la Información: Proporciona un estándar de referencia para evaluar e implementar la seguridad de la información.
        1. Confidencialidad
          1. Ej. ID de usuario y contraseñas, listas de control de acceso (ACL) y seguridad basada en políticas.
            1. Integridad
              1. Ej. Cifrado de datos y algoritmos.
                1. Disponibilidad
                  1. Ej. Mantenimiento de hardware, actualización de software y optimización de la red.
                    1. Identificación
                      1. Ej. Verificar que la persona que dice ser realmente sea.
                        1. Autenticación
                          1. Ej, Contraseñas y nombres de usuarios, certificados digitales.
                            1. Tres tipos de información, algo que:
                              1. SABES: PIN, contraseña, apellidos.
                                1. TIENES: Licencia de conducir, tarjeta magnética.
                                  1. ERES: Datos biométricos, huellas dactilares.
                                2. Autorización
                                  1. Garantía de que la persona o computadora tiene permiso para llevar a cabo la solicitud.
                                    1. Ciberespacio
                                      1. Control de Acceso
                                        1. Monitorear eventos relevantes para la seguridad para proporcionar un registro de acceso exitoso y no exitoso.
                                        2. Conjunto de tecnologías para proteger redes, dispositivos, programas y datos de ataques o daños no autorizados.
                      2. Datos Personales
                        1. Información que identifica y describe a un individuo.
                          1. Ej. Nombre, número de Seguro Social, información de salud protegida (PHI) e información de cuenta financiera.
                        2. Datos Sensibles
                          1. Información protegida contra la divulgación injustificada.
                          2. Protección de Datos Personales
                            1. Proceso de salvaguardar información importante de la corrupción, el compromiso o la pérdida.
                            2. Gestión de seguridad Informática
                              1. Conjunto de marcos que contienen políticas y procedimientos para abordar los riesgos de seguridad en una organización garantizando la continuidad del negocio.
                              Mostrar resumen completo Ocultar resumen completo

                              Similar

                              Universidades de Latinoamérica
                              Diego Santos
                              Flora microbiana comensal y patógena en el ser humano
                              ana.karen94
                              Consejos para un Horario de Estudio para Selectividad
                              maya velasquez
                              English: Phrasal Verbs
                              maya velasquez
                              Expresiones en inglés
                              maya velasquez
                              Historia de Al-Ándalus
                              maya velasquez
                              Cultura Organizacional
                              Valeria Fernande
                              Fomentando la Creatividad en el Aula
                              Diego Santos
                              LOS PRECIOS
                              Angela Guerrero
                              CONCEPTOS BÁSICOS DE INTELIGENCIA
                              Edgar Sarzosa
                              Lectura afectiva básica
                              darwin jaramillo