Políticas de Seguridad Informática

Description

Estándares de Seguridad Mind Map on Políticas de Seguridad Informática, created by Frost Corp on 18/01/2014.
Frost Corp
Mind Map by Frost Corp, updated more than 1 year ago
Frost Corp
Created by Frost Corp about 11 years ago
69
0

Resource summary

Políticas de Seguridad Informática
  1. Elementos de la Seguridad de la Información
    1. La información
      1. La Persona Que La Utiliza
        1. Los Equipos que la soportan
        2. Principios de la Seguridad
          1. Seguridad
            1. Confidencialidad
              1. Disponibilidad
              2. Amenazas
                1. Suplantación
                  1. Alteración
                    1. Repudio
                      1. Divulgación de Información
                        1. Denegación de Servicio
                          1. Elevación de Privilegios
                          2. Una política de seguridad son un conjunto de directrices, normas, procedimientos instrucciones que guía las instrucciones de trabajo
                            1. Áreas de Normalización de las Políticas de Seguridad
                              1. Tecnológica
                                1. Humana
                                Show full summary Hide full summary

                                Similar

                                Conceptos básicos de redes
                                ARISAI DARIO BARRAGAN LOPEZ
                                Linux Essentials Tema 2
                                Ozelitotiktak
                                Linux Essentials Tema 6
                                James Dj
                                HERRAMIENTAS PARA DAR MANTENIMIENTO AL DISCO
                                Andres Islas Peña
                                EVALUACIÓN TIPO SABER DE TECNOLOGÍA E INFORMÁTICA. GRADO: 7°. CUARTO PERIODO. Valor: 20%.
                                Fabián Gustavo Gómez Arrieta
                                TEST DE CONOCIMIENTO POWER BI
                                Vivos Dardh
                                Identificar recursos de una Red / Generar cuentas y grupos de Usuarios
                                Sandra Elizabeth Perea Moroyoqui
                                La relevancia que tiene la información en la era digital
                                lylyjouls aguilar hernandez
                                PLATAFORMAS ABIERTAS Y CERRADAS, VENTAJAS Y DESVENTAJAS
                                Angie Àlvarez
                                Salud y seguridad
                                Rafa Tintore