null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
4427393
Seguridad de la información
Descripción
Seguridad de la informacion
Sin etiquetas
seguridad
información
sistemas
Mapa Mental por
Waldemar Ortiz
, actualizado hace más de 1 año
Más
Menos
Creado por
Waldemar Ortiz
hace casi 9 años
20
0
0
Resumen del Recurso
Seguridad de la información
Objetivos
Disponibilidad y accesibilidad
El sistema debe estar trabajando puntualmente y el sistema no debe de negar a los usuarios autorizados
Integridad
se divide en dos partes
Integridad de datos:
Encargado de proteger los datos cuando almacenan, procesan o transmiten
Integridad del sistema:
El sistema debe de realizar la tarea pedida de manera no deteriorada y que no exista la manipulación no autorizada
Confidencialidad de datos y de la información del sistema
Se encarga de no revelar datos a usuarios no autorizados
ejemplo
*autenticador *datos en procesamiento
Responsabilidad a nivel individual
Registro de auditorias
Seguir los pasos de una entidad de forma unica
Ayuda a:
Aislamiento de fallos, prevención de intrusiones
resultando
Confiabilidad
Aseguramiento
Garantía de que los 4 puntos anteriores están cumplidos
El sistema funciona tal como es debido protegiendo la información y al sistema mismo
Otros objetivos mas generales
Conocer todos los riesgos
De una empresa u organización
Conjunto equilibrado de requisitos de seguridad
Recopila los riesgos correspondientes para satisfacer las necesidades de cualquier proceso
Transformar las necesidades de seguridad
En una guía para su integración en las actividades
Establecer la confianza o garantia
Los mecanismos de seguridad deben de funcionar de forma efectiva
Impactos operacionales
vulnerabilidades residuales, deben ser aceptables para no comprometer el sistema
Integrar esfuerzos de todas las diciplinas
Hacer un entendimiento combinado de la confianza fidedigna de un sitema
Entidades implicadas en la seguridad
Desarrolladores de software
Fabricantes de producto
Integradores de datos en el sistema
Compradores, que puedan ser organizaciones u usuarios finales
Organizaciones de evaluación de seguridad
Administrador de sistemas y de seguridad
Niveles de seguridad
Aplicación
La ve el ususario
Nivel mas complejo y menos fiable
La mayor parte de los fraudes ocurren aqui
Middleware
Implica los sistemas de gestión de BD y manipulación del software
Sistema operativo
Se trata la gestión de ficheros y las comunicaciones
Hardware
Es el nivel menos complejo y mas fiable
Características de seguridad en la CPU y en el hardware
Fases del ciclo de vida de seguridad
Pre-concepto
Hace referencia a los aspectos iniciales que se deben tener en cuenta durante el desarrollo del sistema
Concepto de exploración y definición
Se abordan la especificación de las tareas a realizar
Demostración y validación
Se verifican las especificaciones de la fase anterior
Ingeniería, desarrollo y fabricación
Construcción de cada uno de los módulos que se describen en el diseño
Producción y despliegue
Se relaciona con la ejecución de la fase anterior
Operación y soporte
En este se ve el funcionamiento y actualizaciones y su correcto funcionamiento
Eliminación y desechado
En esta fase se suprime el desarrollo establecido, guardando un historial del mimo
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Criptografía
Marco Mendoza
EXAMEN
Natalio Sánchez Hérnandez
El Debido Cuidado en Seguridad de la Información
HRF Developer
Fichas Biología | Omar Landaverry
Omar Landaverry
Construcción de software
CRHISTIAN SUAREZ
Fichas de Resumen Gestión de Información
Esmeralda Navarro
RETROALIMENTACION LENGUAJES
Rodrigo Huerta
Metodología de Sistemas Suaves
Ivan Celaya
Proceso de Simulación
Jesus Javier
Sistemas de Información
Nelson Castro
Bases de Datos
Dany Giraldo4358
Explorar la Librería