seguridad de informatica

Descripción

Mapa Mental sobre seguridad de informatica, creado por smile_now8 el 20/11/2013.
smile_now8
Mapa Mental por smile_now8, actualizado hace más de 1 año
smile_now8
Creado por smile_now8 hace más de 10 años
5722
0

Resumen del Recurso

seguridad de informatica

Nota:

  • Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  1. Concepto de seguridad

    Nota:

    • El concepto de seguridad de la información no debe ser confundido con el de "seguridad informática" ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
    1. Amenazas

      Nota:

      • No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas.
      1. causadas
        1. Usuarios
          1. Causa del mayor problema ligado a la seguridad de un sistema informatico
          2. Programas maliciosos
            1. programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.
            2. Error de programación
              1. La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por crackers.
        2. Objetivos

          Nota:

          • La seguridad informática debe establacer normas que minimicen los riesgos a la informática o infraestructura informática.Esta norma incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
          1. La infraestructura computacional
            1. Es una parte fudamental para el almacenimiento y gestión de la información, así como para el funcionamiento.
              1. Los usuarios
                1. Los usuarios
                  1. Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información.
                  2. La información
                    1. Es el principal activo.Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
                  3. Vulnerabilidad del usuario

                    Nota:

                    • Existen diferentes tipos de ataques en internet como virus,troyanos u otros.
                    1. Tipos de amenazas
                      1. Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación
                      2. Amenazas por el origen
                        1. El hecho de conectar una red a un entorno extremo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto,se puede hacer robo de información o alterar el funcionamiento de la red.
                      3. Analisis
                        1. Elementos de un análisis de riesgo

                          Nota:

                          • El proceso de análisis de riesgo genera habitualmente un documento al cual se le conoce como matriz de riesgo.
                          1. RT(Riesgo Total)= Probabilidad x impacto promedio
                          2. Análisis de impacto de negocio

                            Nota:

                            • El reto es asignar estratégicamente los recursos para cada equipo de seguridad y bienes que intervengan.
                            1. actualmente las legislaciones de los estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad
                            2. Análisis de riesgo

                              Nota:

                              • El análisis de riesgo informático es un proceso que comprende la identificación de activos informáticos.
                              1. teniendo en cuenta que la explotación de un riesgo causaría dañoso pérdidas.
                            Mostrar resumen completo Ocultar resumen completo

                            Similar

                            Teoria del Consumidor y del Mercado: Oferta, Demanda y Precio
                            Ani Kimori Rosas
                            Sistema Internacional de Unidades (SI)
                            Raúl Fox
                            CIUDADES I...
                            JL Cadenas
                            Al Ándalus
                            ignaciobll
                            TEOREMA de PITÁGORAS
                            JL Cadenas
                            EL MITO DE LA CAVERNA
                            Cardys Colorado
                            Historia del Consejo de Normas Internaciones de Contabilidad
                            Karime Toledo Estudillo
                            CÁLCULO MENTAL - De Mapa Mental
                            JL Cadenas
                            Matemáticas - TERCERO Primaria - Multiplicación
                            asx elearning
                            TÍTULO DE LA LECTURA
                            Senaju Perú
                            Mapa de navegacion aulas virtuales
                            Blanca Emilce BERNAL ANTONIO