null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
6648839
Introducción a la Seguridad Informática
Descripción
Mapa Mental de Introducción a la Seguridad Informática
Sin etiquetas
mapa mental
seguridad informática
introducción
seguridad informatica
Mapa Mental por
Darío Torres
, actualizado hace más de 1 año
Más
Menos
Creado por
Darío Torres
hace alrededor de 8 años
180
1
0
Resumen del Recurso
Introducción a la Seguridad Informática
Sistemas de información
Tipos de Seguridad
Integridad
Disponibilidad
Confidencialidad
Sistemas informáticos
Tipos de Seguridad
En función de lo que queramos proteger
Seguridad física
Seguridad lógica
En función del momento en el que tiene lugar de protección
Seguridad Activa o Preventiva
Seguridad Pasiva o Correctiva
Conceptos Básicos en Materia de Seguridad
Activos
Hardware, información, personal y software
Vulnerabilidad
Debilidad de un activo sobre la organización
Amenaza
Tipos de Amenazas
En función del tipo de alteración sobre la información
Según su origen
Otra clasificación
Ataque
Se materializa una amenaza
Riesgo
Probabilidad de que se materialice una amenaza
Impacto
Daño causado
Principios de Seguridad Informática
Integridad
Tipos de vulneración
Usuario no autorizado modifica la información
Atacante recibe los datos, los modifica y las vuelve a enviar.
Confidencialidad
Tipos de vulneración
Atacante consigue acceso a un equipo sin autorización.
Atacante accede a los mensajes sin autorización
Disponibilidad
Tipos de vulneración
Inutilizado el acceso a los usuarios
Recurso no disponible para los usuarios
Autentificación
Comprobar la identidad y garantizarlo
No Repudio
De origen: El emisor no puede negar el envío
De destino: El receptor no puede negar que recibió el mensaje
Políticas de Seguridad y Planes de Contingencia
Políticas de seguridad
Aspectos a tener en cuenta
Reglas y Procedimientos
Acciones que ejecutar y personal involucrado
Sensibilizar al personal de las posibles problemas
Clasificación de los activos a proteger
Planes de contingencia
Fases de creación
Evaluación
Planificación
Realización de pruebas
Ejecución
Recuperación
Recursos multimedia adjuntos
63b46aa0-da3d-4b08-8a05-e2476f3364ad (image/png)
e298b0fb-e056-4701-92a2-b7da4802c969 (image/png)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Ácidos y Bases
Daniel Cabrera Parra
ANTECEDENTES DE LA ADMINISTRACION
esther rojas
ECONOMÍA
Alina Rodriguez
ELEMENTOS Y CONCEPTOS FUNDAMENTALES trabajo final
supervisortropi
prueba 1
ANGELA HIDALGO
Introducción a la Historia del Arte - Teoría y Metodología 1
maya velasquez
ESTUDIANTE
Omar valeta
Cómo crear un Mapa Mental
maya velasquez
Explorar la Librería