null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
3481363
Seguridad Informática
Descripción
mapa de seguridad informática
Sin etiquetas
seguridad
informacion
mapa
Mapa Mental por
gracielaa203
, actualizado hace más de 1 año
Más
Menos
Creado por
gracielaa203
hace alrededor de 9 años
33
0
0
Resumen del Recurso
Seguridad Informática
Concepto
Medidas
Sistema seguro y confiable
Necesitamos para
Información
Infraestructura
usuarios
Metas
Disponibilidad
Redundancia
Copias de seguridad
Integridad
Hashing
Confidencialidad
Autenticación
Autoridad
Auditoría
Programa Organizacional
1) Seguridad Organizativa
Comité de seguridad
Apoyo $,l negocio y políticas
2) Seguridad lógica
Uso correcto de datos
Restricción acceso
Independencia usuarios
3) seguridad física
Control de acceso físico
Alteraciones externas
Desastres naturales
4) Seguridad legal
uso de software
Restricción de acceso
uso de software
5) Seguridad pasiva
No pertenece ISO
Mitigar pérdidas de info
6) Ejemplos pasivos
No pertenece ISO
No break y backup
Ètica
Informática
Uso de la información
Privacidad y confidencial
Info como bien o propiedad
Vida real
1) identificar problemas morales y dilemas
2) Identificar consecuencias
3) Considerar acciones alternativas
4) Escoger opción que promueva moralidad
ISO 27001
1) Política de segurdad
2) Org de la SI
3) Activos $
4) Seguridad de RH
5) Incidentes
6) Continuidad del negocio
Ataque informático
Atractivo por:
Objeto pequeño
Contacto físico (anonimato)
Alto valor información
Etapas
1) Reconocimiento
Obtener info de potencial víctima
* Ingeniería social
* Snifting/olfato
2) Exploración
Escanéo puertos
Análisis vulnerabilidades
Escanéo de red
3) Obtener acceso
Brute force attack (Hydra)
Negación de servicios (DOS)
Session Hacking
4) Garantizar un acceso futuro
*Mantener acceso
Puertas traseras
Rootkits/control Kernel
5) Borrar huellas
*Eliminar evidencia
LOGS/Bitácora
IDS/Sist detección intrusos
Principios
1) Acceso + fácil
sistema seguro, eslabón + débil
2) Caducidad del secreto
Valor de la info temporal
3) Eficiencia de las medidas
4) Mínimo privilegio
Privilegios limitados
5) Dinamismo
Seg Info: proceso NO producto
Certificaciones
Nivel individuo
GISF
CompTia
CEH
CISSP
CISM
Nivel sistema
TCSEC
ITSEC
ISO-15408
Nivel organizacional
ISO/IEC
NIST
ISF
Políticas de seguridad informática
Características
1) Instrucciones generales
2) Adecuada a necesidades y recursos
3) Lenguaje sencillo
4) Cumplir regulación local
5) Ejecutados por toda la org.
Elementos generales
1) Concienciación
2) Responsabilidad
3) Objetivos de la política
4) Responsabilidades (responsable-activo)
5) Descripción explícita
6) Definición de violaciones
Beneficios
1) Identificar obsolencia
2) Planear evolución
3) Profesionaliza a la organización
4) Reducción de riesgos
Niveles
Políticas
Norma
Mejor práctica, guía y procedimientos
Implementación
DIME 4 etapas 11 fases
1) Desarrollo
1) Creación
2) Revisión
3)Aprobación
2) Implementación
4) Comunicación
5) Cumplimiento
6) Excepciones
3) Mantenimiento
7) Concienciación
8) Monitoreo
9) Garantía de cumplimiento
10) Mantenimiento
4) Eliminación
11) Retiro
Gobierno de TI
Àreas
Alineación estratégica
Administración del riesgo
Medición del desempeño
Entrega de valor
Gestión de recursos
Marcos de referencia
1) Desarrollo de Apps
CMMI
2) Seguridad de la info
ISO 27000
3) Admon de Proyectos
PMI
4) Admon de Servicios
ITIL
5) Calidad de sistemas
Six Sigma
Políticas y Arquitectura
Bienes, riesgos y amenazas
Agente
Amenaza
Vulnerabilidad
Riesgo
Activo
Exposición
Mecanismo de control
Metodología análisis riesgos
ISO/IEC 27005
9 pasos
1) Identificación de activos
2) Tasación de activos
3) Identificación amenazas
4) Posib. de ocurrencias amenazas
5) Identificación vulnerabilidades
6) Posible explotación vulnerabilidades
7) Estimación del valor activos en riesgo
8) Posibilidad ocurrencia riesgo
9) Valor riesgo activos
Metodología ISO/IEC 27005
Activos
Primarios
Procesos de negocio, activ. de negocio,, información
Soporte
Hardware, soporte, redes de comuni, personal, instalaciones.
Metodología !
1) Valor del activo
Muy alto-4 alto-3 medio-2 bajo-1 muy bajo-0
2) probabilidad ocurrencia
Bajo Media Alta
3) Vulnerabilidad
Baja Media Alta
Metodología 2
1) Valor del activo
Muy alto-4 alto-3 medio-2 bajo-1 muy bajo-0
2) probabilidad ataque
* Muy poco Probable *Poco probable * Posible *Probable *Frecuente
3) Impacto en el negocio
Muy bajo Bajo Mediano Alto Muy Alto
Tratamiento del riesgo
¿Cómo?
Reducir o controlar
Asumir
Evitar
Compartir
Protección bienes y servicios
Mecanismos
Controles
Medida
Controles de seguridad
Administrativos
Técnicos
Físicos
Riesgo Residual (RR)
RR= (10-Riesgo)*10
Muy Adecuado Adecuado Moderado Débil Muy débil
Defensa a fondo
Múltiples controles de seguridad
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Salud y seguridad
Rafa Tintore
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Seguridad alimenticia
Rafa Tintore
INTELIGENCIA
MARCIA VISTIN TERAN
delitos informáticos
Fernando Hdez
SEGURIDAD INFORMÁTICA
ERNESTO GARCIA CASTORENA
pilar
alejandra angarita
Seguridad informática
Rodrigo Vázquez Ramírez
PASOS PARA la CREACION DE UN MANUAL DE SEGURIDAD
Michael Murillo
Explorar la Librería