Seguridad Informática

Description

Mapa mental sobre los principios de la seguridad informatica
Víctor Daniel Sánchez Inda
Mind Map by Víctor Daniel Sánchez Inda, updated more than 1 year ago
Víctor Daniel Sánchez Inda
Created by Víctor Daniel Sánchez Inda over 5 years ago
17
0

Resource summary

Seguridad Informática
  1. ¿Que és?
    1. "Se encarga de proteger la integridad y privacidad de la información almacenada en un sistema informático, contra cualquier tipo de amenazas a los que está expuesta." (Baca Urbina, 2016)
      1. "Es el conjunto de medidas y procedimientos, que permiten la integridad, confidencialidad y disponibilidad de la información." (Escrivá Gascó, 2013)
        1. "Intenta proteger el almacenamiento, procesamiento y transmisión de información digital" (Roa Buendía, 2013)
        2. Características
          1. Confidencialidad
            1. "Personas o Máquinas" AUTORIZADAS
              1. Mecanismos
                1. Autenticación
                  1. Autorización
                    1. Cifrado
                  2. Efectividad
                    1. Apego a los estándares
                      1. Eficiencia
                        1. Integridad
                          1. No sean alterados sin su consentimiento
                          2. Confiabilidad
                            1. Disponibilidad
                              1. Acceda con normalidad
                              2. No repudio
                                1. Evitar negar la participación
                              3. ¿Qué proteger?
                                1. Seguridad Física
                                  1. Cifrado en HDD
                                    1. No introducir "Equipos No Autorizados"
                                      1. Mantenimiento Preventivo
                                      2. Aplicaciones
                                        1. Estrictamente necesarias
                                          1. Antivirus
                                            1. Homogeneizar los equipos
                                            2. Datos
                                              1. Protegerlos contra software malicioso
                                                1. Almacenamiento redundante
                                                  1. Almacenamiento cifrado
                                                  2. Comunicaciones
                                                    1. Canales cifrados
                                                      1. Proteger las comunicaciones de datos
                                                        1. Evitar SPAM
                                                          1. Cloud Computing
                                                        2. Riesgos
                                                          1. ¿Qué es?
                                                            1. "Es una medida de la probabilidad de que se materialice una amenaza" (Escrivá Gascó, 2013)
                                                            2. Análisis de riesgos
                                                              1. Activos que proteger
                                                                1. Medidas que tomar para:
                                                                  1. Conocer
                                                                    1. Prevenir
                                                                      1. Impedir
                                                                        1. Reducir
                                                                          1. Controlar
                                                                          2. Niveles
                                                                            1. Alto
                                                                              1. Robo de Información
                                                                                1. Robo de hardware
                                                                                2. Medio
                                                                                  1. Accesos no autorizados
                                                                                  2. Muy bajo
                                                                                    1. Inundaciones
                                                                                3. Tipos
                                                                                  1. Riesgos tecnológicos
                                                                                    1. Riesgos externos
                                                                                  2. Consecuencias
                                                                                    1. Información Dispersa
                                                                                      1. Robo y copias no autorizadas
                                                                                        1. Perdida de Información
                                                                                        2. ¿Quiénes nos protegen?
                                                                                          1. Derechos ARCO
                                                                                            1. Acceder
                                                                                              1. Rectificar
                                                                                                1. Cancelar
                                                                                                  1. Oponer
                                                                                                  2. Aviso de Privacidad
                                                                                                    1. Documento a disposición de a quien le pidas datos personales
                                                                                                      1. ¿Quién soy yo?
                                                                                                        1. Qué datos personales voy a pedir
                                                                                                          1. Por qué necesitas perdirselos
                                                                                                            1. Cuáles son sus derechos
                                                                                                          2. Ley Federal de Protección de Datos Personales
                                                                                                            1. ¿Quienes son los responsables?
                                                                                                              1. Tratamiento de los Datos
                                                                                                            Show full summary Hide full summary

                                                                                                            Similar

                                                                                                            FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                                                                            anhita
                                                                                                            Seguridad Informática
                                                                                                            M Siller
                                                                                                            Test: "La computadora y sus partes"
                                                                                                            Dayana Quiros R
                                                                                                            Abreviaciones comunes en programación web
                                                                                                            Diego Santos
                                                                                                            Seguridad en la red
                                                                                                            Diego Santos
                                                                                                            Conceptos básicos de redes
                                                                                                            ARISAI DARIO BARRAGAN LOPEZ
                                                                                                            Excel Básico-Intermedio
                                                                                                            Diego Santos
                                                                                                            Evolución de la Informática
                                                                                                            Diego Santos
                                                                                                            Introducción a la Ingeniería de Software
                                                                                                            David Pacheco Ji
                                                                                                            La ingenieria de requerimientos
                                                                                                            Sergio Abdiel He
                                                                                                            TECNOLOGÍA TAREA
                                                                                                            Denisse Alcalá P