Seguridad de las Tecnologías de la Información

Description

Mind Map on Seguridad de las Tecnologías de la Información, created by Andrea Venegas on 20/08/2018.
Andrea Venegas
Mind Map by Andrea Venegas, updated more than 1 year ago
Andrea Venegas
Created by Andrea Venegas over 6 years ago
0
0

Resource summary

Seguridad de las Tecnologías de la Información
  1. La seguridad informática (IS) está diseñada para proteger la confidencialidad, integridad y disponibilidad (tríada de la CIA) de los datos del sistema informático de aquellos con intenciones maliciosas.
    1. OBJETIVOS
      1. Triada de la Seguridad de la Información: Proporciona un estándar de referencia para evaluar e implementar la seguridad de la información.
        1. Confidencialidad
          1. Ej. ID de usuario y contraseñas, listas de control de acceso (ACL) y seguridad basada en políticas.
            1. Integridad
              1. Ej. Cifrado de datos y algoritmos.
                1. Disponibilidad
                  1. Ej. Mantenimiento de hardware, actualización de software y optimización de la red.
                    1. Identificación
                      1. Ej. Verificar que la persona que dice ser realmente sea.
                        1. Autenticación
                          1. Ej, Contraseñas y nombres de usuarios, certificados digitales.
                            1. Tres tipos de información, algo que:
                              1. SABES: PIN, contraseña, apellidos.
                                1. TIENES: Licencia de conducir, tarjeta magnética.
                                  1. ERES: Datos biométricos, huellas dactilares.
                                2. Autorización
                                  1. Garantía de que la persona o computadora tiene permiso para llevar a cabo la solicitud.
                                    1. Ciberespacio
                                      1. Control de Acceso
                                        1. Monitorear eventos relevantes para la seguridad para proporcionar un registro de acceso exitoso y no exitoso.
                                        2. Conjunto de tecnologías para proteger redes, dispositivos, programas y datos de ataques o daños no autorizados.
                      2. Datos Personales
                        1. Información que identifica y describe a un individuo.
                          1. Ej. Nombre, número de Seguro Social, información de salud protegida (PHI) e información de cuenta financiera.
                        2. Datos Sensibles
                          1. Información protegida contra la divulgación injustificada.
                          2. Protección de Datos Personales
                            1. Proceso de salvaguardar información importante de la corrupción, el compromiso o la pérdida.
                            2. Gestión de seguridad Informática
                              1. Conjunto de marcos que contienen políticas y procedimientos para abordar los riesgos de seguridad en una organización garantizando la continuidad del negocio.
                              Show full summary Hide full summary

                              Similar

                              Aimsir Láithreach
                              emilydonnelly99
                              Mechanics
                              james_hobson
                              Sociology GCSE AQA - Studying Society keywords
                              tasniask
                              French Grammar- Irregular Verbs
                              thornamelia
                              AS AQA Geography- Rivers
                              Hannah Goodenough
                              Plot in 'An Inspector Calls' GCSE
                              magicalinsanity
                              GCSE Biology B1 (OCR)
                              Usman Rauf
                              PSYA1 - attachment, AQA psychology
                              T W
                              Physics Review!
                              Nicholas Weiss
                              GCSE REVISION TIMETABLE
                              holbbox
                              Frankenstein - Mary Shelley
                              Johnny Hammer