null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
6587677
UD1: INTODUCCIÓN A LA SEGURIDAD INFORMATICA
Description
mapa mental asociado a UD1
No tags specified
seguridad
informatica
informacion
grado medio
Mind Map by
Jose Antonio Garcia Delgado
, updated more than 1 year ago
More
Less
Created by
Jose Antonio Garcia Delgado
about 8 years ago
10
0
0
Resource summary
UD1: INTODUCCIÓN A LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA Y SEGURIDAD DE LA INFORMACION
TIPOS DE SEGURIDAD
De la Información
Integridad
Alterada por personal autorizado
Confidencialidad
Acceso por personal autorizado
Disponibilidad
Disponible cuando el usuario la necesite
Informatica
En funcion de lo que queramos proteger
Seguridad fisica
-Inundaciones -Incendios -Robos etc
Seguridad fisica
-Datos -Aplicaciones -S.Operativos etc
En funcion del momento en que tiene lugar la proteccion
Seguridad activa (preventiva)
-Contraseñas -Antivirus -Firewall etc
Seguridad pasiva (correctiva)
-Extintor -Antivirus -Copia de seguridad etc
CONCEPTOS BASICOS EN MATERIA DE SEGURIDAD
SEGURIDAD INFORMATICA SU OBJETIVO ES PROTEGER
Activos
Informacion Hardware Software Personal
Vulnerabilidad
Debilidad de un activo de la organizacion
Amenaza
Evento o persona que tiene el potencial de causar daño a un sistema
Alteracion de la informacion
-Interrupción -Interceptación -Modificación -Creación
Segun su origen
-Accidental -Intencionada
Otras
-Desastres naturales -Desastres industriales -Errores no intencionados -Ataques deliberados
Ataque
Materialización de una amenaza
Riesgo
Probabilidad de que se produzca una amenaza
Impacto
Daño causado
PRINCIPIOS DE SEGURIDAD INFORMATICA
UN SISTEMA ES SEGURO SÍ:
Integridad
En el equipo
Usuario no autorizado modifica informacion del sistema
En la red
Atacante actua como intermediario en la comunicacion
Confidencialidad
En el equipo
Atacante consigue accceso sin autorización
En la red
Atacante accede a los mensajes de la red sin autorizacion
Disponibilidad
En el equipo
Usuarios con acceso a el no pueden usarlo
En la red
Cuando un recurso deja de estar disponible
Otras caracteristicas
Autenticación
Comprobar y garantizar la identidad de los comunicantes
No repudio
De destino
El receptor no puede negar que recibio el mensaje
De origen
El emisor no puede negar el envio
POLITICAS DE SEGURIDAD Y PLANES DE CONTINGENCIA
Prevención: Politicas de Seguridad
¿Que aspectos debe tener en cuenta?
Elaborar reglas y procedimientos para servicios criticos
Definir acciones a ejecutar y personal involucrado
Sensibilizar al personal de posibles problemas de seguridad
Establecer prioridad de protección en los sistemas vitales
Corrección: Planes de Contingencia
Medidas detalladas para conseguir la recuperacion del sistema
Evaluación
-Identificar elementos criticos -Analizar inpacto de un desatre -Definir las soluciones
Planificación
Documentar y validar el plan de contingencias por los responsables de las áreas involucradas
Realización de pruebas
Comprobar la validez
Recuperación
Ejecución
En caso de posible catastrofe ejecutamos el plan de contingencia
Media attachments
21249cd0-fd08-4166-b043-856c148ff016 (image/png)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Test: "La computadora y sus partes"
Dayana Quiros R
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
M Siller
CONCEPTOS BÁSICOS DE EXCEL
paussh_best11
Browse Library