null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
6587677
UD1: INTODUCCIÓN A LA SEGURIDAD INFORMATICA
Descripción
mapa mental asociado a UD1
Sin etiquetas
seguridad
informatica
informacion
grado medio
Mapa Mental por
Jose Antonio Garcia Delgado
, actualizado hace más de 1 año
Más
Menos
Creado por
Jose Antonio Garcia Delgado
hace alrededor de 8 años
10
0
0
Resumen del Recurso
UD1: INTODUCCIÓN A LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA Y SEGURIDAD DE LA INFORMACION
TIPOS DE SEGURIDAD
De la Información
Integridad
Alterada por personal autorizado
Confidencialidad
Acceso por personal autorizado
Disponibilidad
Disponible cuando el usuario la necesite
Informatica
En funcion de lo que queramos proteger
Seguridad fisica
-Inundaciones -Incendios -Robos etc
Seguridad fisica
-Datos -Aplicaciones -S.Operativos etc
En funcion del momento en que tiene lugar la proteccion
Seguridad activa (preventiva)
-Contraseñas -Antivirus -Firewall etc
Seguridad pasiva (correctiva)
-Extintor -Antivirus -Copia de seguridad etc
CONCEPTOS BASICOS EN MATERIA DE SEGURIDAD
SEGURIDAD INFORMATICA SU OBJETIVO ES PROTEGER
Activos
Informacion Hardware Software Personal
Vulnerabilidad
Debilidad de un activo de la organizacion
Amenaza
Evento o persona que tiene el potencial de causar daño a un sistema
Alteracion de la informacion
-Interrupción -Interceptación -Modificación -Creación
Segun su origen
-Accidental -Intencionada
Otras
-Desastres naturales -Desastres industriales -Errores no intencionados -Ataques deliberados
Ataque
Materialización de una amenaza
Riesgo
Probabilidad de que se produzca una amenaza
Impacto
Daño causado
PRINCIPIOS DE SEGURIDAD INFORMATICA
UN SISTEMA ES SEGURO SÍ:
Integridad
En el equipo
Usuario no autorizado modifica informacion del sistema
En la red
Atacante actua como intermediario en la comunicacion
Confidencialidad
En el equipo
Atacante consigue accceso sin autorización
En la red
Atacante accede a los mensajes de la red sin autorizacion
Disponibilidad
En el equipo
Usuarios con acceso a el no pueden usarlo
En la red
Cuando un recurso deja de estar disponible
Otras caracteristicas
Autenticación
Comprobar y garantizar la identidad de los comunicantes
No repudio
De destino
El receptor no puede negar que recibio el mensaje
De origen
El emisor no puede negar el envio
POLITICAS DE SEGURIDAD Y PLANES DE CONTINGENCIA
Prevención: Politicas de Seguridad
¿Que aspectos debe tener en cuenta?
Elaborar reglas y procedimientos para servicios criticos
Definir acciones a ejecutar y personal involucrado
Sensibilizar al personal de posibles problemas de seguridad
Establecer prioridad de protección en los sistemas vitales
Corrección: Planes de Contingencia
Medidas detalladas para conseguir la recuperacion del sistema
Evaluación
-Identificar elementos criticos -Analizar inpacto de un desatre -Definir las soluciones
Planificación
Documentar y validar el plan de contingencias por los responsables de las áreas involucradas
Realización de pruebas
Comprobar la validez
Recuperación
Ejecución
En caso de posible catastrofe ejecutamos el plan de contingencia
Recursos multimedia adjuntos
21249cd0-fd08-4166-b043-856c148ff016 (image/png)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Test: "La computadora y sus partes"
Dayana Quiros R
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
M Siller
CONCEPTOS BÁSICOS DE EXCEL
paussh_best11
Explorar la Librería