Proceso de diseño

Descripción

Mapa Mental sobre Proceso de diseño, creado por marco lara el 03/11/2019.
marco lara
Mapa Mental por marco lara, actualizado hace más de 1 año
marco lara
Creado por marco lara hace más de 4 años
4
0

Resumen del Recurso

Proceso de diseño
  1. Implica: seguridad
    1. Las amenzas
      1. Basan en:
        1. Evaluaciones de ataques
          1. Identifica: La exposiciónque tiene el sistema así como las amenazas del entorno
            1. Usando: El coeficiente relativo de superficie de ataque (RASQ)
              1. Basa en puntos de entrada y salida expuestos
      2. Modelos de amenazas
        1. Beneficios: Identificación de errores de diseño antes de programar
          1. Prerrequisitos:
            1. Políticas y estándares de seguridad definidos
              1. Cumplir reglamentaciones
                1. Procesos definidos y maduros
                  1. Plan de acción sobre modelo de amenazas
                  2. Busca
                    1. Definir objetivos de seguridad
                      1. Proceso
                        1. Arquitectura de aplicación del modelo
                          1. Identifica amenazas
                            1. Identifica, prioriza e implementa controles
                              1. Documenta y valida
                        2. Identificar:
                          1. Fuentes de amenazas
                            1. Origen humano
                              1. Usuario ignorante
                                1. Descubrimiento accidental
                                  1. Atacantes curiosos
                                    1. Script kiddies
                                      1. Insiders
                                        1. Organizaciones de cibercriminales
                                          1. Acciones de terceros
                                            1. Aprovechados por
                                              1. Amenazas persistentes avanzadas
                                                1. Ataque que no se detectan y explotan el sistema por un largo periodo de tiempo
                                            2. Origen no humano (malware)
                                              1. Proliferativos
                                                1. Redes, host y aplicaciones
                                                  1. Ejemplos: Virus y gusanos
                                                2. Stealthware
                                                  1. Al sistema operativo o software que ejecuta en ellos.
                                                    1. Ejemplos: Spyware, adware y troyanos
                                                  2. Ransomware
                                                    1. La disponibilidad de la seguridad imponiendo rescricciones
                                              Mostrar resumen completo Ocultar resumen completo

                                              Similar

                                              UNIDAD II DIBUJO PROYECTIVO
                                              anyimartinezrued
                                              Mapa Conceptual Hardware y Software
                                              Jeferson Alfonso Alvarado Suarez
                                              Mapa Conceptual de la arquitectura de base de datos
                                              Alan Alvarado
                                              Abreviaciones comunes en programación web
                                              Diego Santos
                                              Historia de la Ingeniería
                                              Camila González
                                              MAPA CONCEPTUAL SOBRE LA INICIATIVA CDIO
                                              Victor Antonio Rodriguez Castañeda
                                              Diapositivas neumática
                                              Victor Zamora Delgado
                                              Ejercicios neumática
                                              Victor Zamora Delgado
                                              Los ordenadores
                                              Adela Rico Torres
                                              Mapa Neumática
                                              Victor Zamora Delgado
                                              La ingenieria de requerimientos
                                              Sergio Abdiel He