null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
3516546
Conceptos fundamentales
Descripción
aksdfkñasjklñdfklñ
Sin etiquetas
seguridad
informatica
smr
seguridad informática
Mapa Mental por
javi.prados.casq
, actualizado hace más de 1 año
Más
Menos
Creado por
javi.prados.casq
hace alrededor de 9 años
22
1
0
Resumen del Recurso
Conceptos fundamentales
Proteger la información
Formación de los usuarios
Presupuesto <-> valor de la información
cada día más complejidad
Limitar la productividad
70% de ataques son internos con éxito
80% pérdidas son accidentales (hacer backup)
¿Qué hay que proteger?
Identificar y clasificar la información por su importancia
Tipos de activos
equipos
Robar
Cifrar dispositivos de almacenamiento
Detectar intrusos
Mantenimiento preventivo
Aplicaciones
Instalar solo lo necesario
Software actualizado
Configuración correcta
Maquetar los equipos
Limitar privilegios del usuario
Datos
Cifrado, backup, antivirus
Comunicaciones
Cifrado
Control de la gente que las usa
Spam
Cloud computing
Seguridad
Tipos
Lógica
Aplicaciones
Física
Equipos
Amenazas
desastre natural,robo, fallo de suministro
Activa
Medidas para evitar un ataque
Pasiva
Medidas para recuperarse de un ataque
Pilares de la seguridad informática
confidencialidad
usuario contraseña
Algo que sabes
Algo que tienes
Algo que eres
disponibilidad
Integridad
No repudio
Otra manera de ver los pilares
Autentiificación
Autorización
Acounting log
Software
Vulnerabilidad
Malware
Aprovecha las vulnerabilidades
tipos
Adware
Gusano
Troyano
Virus
Tener cuidado
Falsos antivirus
falsos optimizadores
Descargas no oficiales
Exploit
Malware que toma el control de la maquina atacada
Ataques
Tipos
Intorrupción
interceptación
Modificación
Fabricación
Estrategias
Ingenieria social
phising
Keyloggers
Fuerza bruta
spoofing
Shiffing
DDOS
Tipos de atacantes
Hacker
Craker
Script kiddie
Programadoras malware
Sniffers
Ciberterroristas
Buenas prácticas
Localizar y proteger los activos
Redactar y revisar los Planos de actuación
Software y configuración necesario
Actualizado en en información de seguridad
Formación a los usuarios
Revisar log del sistema
Revisar usuarios activos
Auditorias externas
Legislación
Información
LOPD
Ley orgánica de protección datos de carácter personal
NIvel básico
Nivel Medio
Nivel Alto
Ley Servicios Sociedad de información y comercio electrónico
LPI
Ley contra el pirateo
Administración electrónica
Completo
Parcial
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Seguridad Informática
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
M Siller
Explorar la Librería