Conceptos fundamentales

Description

aksdfkñasjklñdfklñ
javi.prados.casq
Mind Map by javi.prados.casq, updated more than 1 year ago
javi.prados.casq
Created by javi.prados.casq over 9 years ago
22
1

Resource summary

Conceptos fundamentales
  1. Proteger la información
    1. Formación de los usuarios
      1. Presupuesto <-> valor de la información
        1. cada día más complejidad
          1. Limitar la productividad
            1. 70% de ataques son internos con éxito
              1. 80% pérdidas son accidentales (hacer backup)
              2. ¿Qué hay que proteger?
                1. Identificar y clasificar la información por su importancia
                  1. Tipos de activos
                    1. equipos
                      1. Robar
                        1. Cifrar dispositivos de almacenamiento
                          1. Detectar intrusos
                            1. Mantenimiento preventivo
                            2. Aplicaciones
                              1. Instalar solo lo necesario
                                1. Software actualizado
                                  1. Configuración correcta
                                    1. Maquetar los equipos
                                      1. Limitar privilegios del usuario
                                      2. Datos
                                        1. Cifrado, backup, antivirus
                                        2. Comunicaciones
                                          1. Cifrado
                                            1. Control de la gente que las usa
                                              1. Spam
                                                1. Cloud computing
                                            2. Seguridad
                                              1. Tipos
                                                1. Lógica
                                                  1. Aplicaciones
                                                  2. Física
                                                    1. Equipos
                                                      1. Amenazas
                                                        1. desastre natural,robo, fallo de suministro
                                                    2. Activa
                                                      1. Medidas para evitar un ataque
                                                      2. Pasiva
                                                        1. Medidas para recuperarse de un ataque
                                                      3. Pilares de la seguridad informática
                                                        1. confidencialidad
                                                          1. usuario contraseña
                                                            1. Algo que sabes
                                                              1. Algo que tienes
                                                                1. Algo que eres
                                                              2. disponibilidad
                                                                1. Integridad
                                                                  1. No repudio
                                                                    1. Otra manera de ver los pilares
                                                                      1. Autentiificación
                                                                        1. Autorización
                                                                          1. Acounting log
                                                                        2. Software
                                                                          1. Vulnerabilidad
                                                                            1. Malware
                                                                              1. Aprovecha las vulnerabilidades
                                                                                1. tipos
                                                                                  1. Adware
                                                                                    1. Gusano
                                                                                      1. Troyano
                                                                                        1. Virus
                                                                                        2. Tener cuidado
                                                                                          1. Falsos antivirus
                                                                                            1. falsos optimizadores
                                                                                              1. Descargas no oficiales
                                                                                            2. Exploit
                                                                                              1. Malware que toma el control de la maquina atacada
                                                                                              2. Ataques
                                                                                                1. Tipos
                                                                                                  1. Intorrupción
                                                                                                    1. interceptación
                                                                                                      1. Modificación
                                                                                                        1. Fabricación
                                                                                                        2. Estrategias
                                                                                                          1. Ingenieria social
                                                                                                            1. phising
                                                                                                              1. Keyloggers
                                                                                                                1. Fuerza bruta
                                                                                                                  1. spoofing
                                                                                                                    1. Shiffing
                                                                                                                      1. DDOS
                                                                                                                      2. Tipos de atacantes
                                                                                                                        1. Hacker
                                                                                                                          1. Craker
                                                                                                                            1. Script kiddie
                                                                                                                              1. Programadoras malware
                                                                                                                                1. Sniffers
                                                                                                                                  1. Ciberterroristas
                                                                                                                              2. Buenas prácticas
                                                                                                                                1. Localizar y proteger los activos
                                                                                                                                  1. Redactar y revisar los Planos de actuación
                                                                                                                                    1. Software y configuración necesario
                                                                                                                                      1. Actualizado en en información de seguridad
                                                                                                                                        1. Formación a los usuarios
                                                                                                                                          1. Revisar log del sistema
                                                                                                                                            1. Revisar usuarios activos
                                                                                                                                              1. Auditorias externas
                                                                                                                                              2. Legislación
                                                                                                                                                1. Información
                                                                                                                                                  1. LOPD
                                                                                                                                                    1. Ley orgánica de protección datos de carácter personal
                                                                                                                                                      1. NIvel básico
                                                                                                                                                        1. Nivel Medio
                                                                                                                                                          1. Nivel Alto
                                                                                                                                                        2. Ley Servicios Sociedad de información y comercio electrónico
                                                                                                                                                          1. LPI
                                                                                                                                                            1. Ley contra el pirateo
                                                                                                                                                            2. Administración electrónica
                                                                                                                                                              1. Completo
                                                                                                                                                                1. Parcial
                                                                                                                                                              Show full summary Hide full summary

                                                                                                                                                              Similar

                                                                                                                                                              Seguridad Informática
                                                                                                                                                              M Siller
                                                                                                                                                              Test: "La computadora y sus partes"
                                                                                                                                                              Dayana Quiros R
                                                                                                                                                              Principales amenazas de Seguridad en los Sistemas Operativos
                                                                                                                                                              Jonathan Velasco
                                                                                                                                                              Seguridad en la red
                                                                                                                                                              Diego Santos
                                                                                                                                                              Excel Básico-Intermedio
                                                                                                                                                              Diego Santos
                                                                                                                                                              Evolución de la Informática
                                                                                                                                                              Diego Santos
                                                                                                                                                              FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                                                                                                                              anhita
                                                                                                                                                              Introducción a la Ingeniería de Software
                                                                                                                                                              David Pacheco Ji
                                                                                                                                                              La ingenieria de requerimientos
                                                                                                                                                              Sergio Abdiel He
                                                                                                                                                              TECNOLOGÍA TAREA
                                                                                                                                                              Denisse Alcalá P
                                                                                                                                                              Navegadores de Internet
                                                                                                                                                              M Siller