null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
38626101
SEGURIDAD INFORMÁTICA
Description
Conceptos básicos
No tags specified
use descriptive tags to organise your content
Mind Map by
Pelaez Cruz Maria Andrea
, updated more than 1 year ago
More
Less
Created by
Pelaez Cruz Maria Andrea
over 1 year ago
49
0
0
Resource summary
SEGURIDAD INFORMÁTICA
Seguridad
Es una condición que permite tener libertad ante el peligro
Áreas de seguridad
Área física
Seguridad en las operaciones
Seguridad en las comunicaciones
Seguridad en red
Es cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema informático
Efectos
daños sobre la informacion
disminuir rendimiento de los equipos
bloquear el acceso de usuarios autorizados al sistema
Objetivos
Minimizar y detectar los posibles problemas y amenzas a la seguridad
Garantizar la adecuada utilización de los recursos y aplicaciones al sistema
Conseguir la adecuada recuperación del sistema en caso de un incidente de seguridad
Tipos de seguridad informática
Seguridad del hardware
Protege los elementos físicos
Seguridad del software
Protege al software de amenazas
Seguridad de red
Protege los datos y la red
Conceptos básicos de seguridad
Amenazas
Violación, interrupción o corrupción de un sistema
Accidentales
Deliberas
Activos
Todo aquello que tenga valor y que deba ser protegido
Vulnerabilidades
O “agujeros de seguridad”, es cualquier debilidad de un activo
Ataques
Acción que trata de aprovechar una vulnerabilidad de un sistema informático
Riesgos
Estimación a que una amenaza se materialice sobre un activo
Impacto
Alcance producido o daño causado en caso de que una amenaza se materialice.
Principios de la seguridad de la información
Confidencialidad
Solo el personal autorizado accede a la información que le corresponde
Autenticación de usuarios
Gestión de privilegios
Cifrado de información
Integridad
Considerar los siguientes puntos para garantizar la información
Monitorear la red
Implementar políticas de auditorías
Implementar sistemas de control de cambios
Copias de seguridad
Disponibilidad
Minimizar el impacto del DDoS (Ataque de denegación de servicios)
Principio del menor privilegio
Otorgar permisos únicamente cuando son necesarios para el desempeño de cierta actividad
Ingeniería social
Es la práctica de obtener información sin ser detectados
Métodos para su implementación
Phishing por SMS
Phishing por llamadas
Suplantación de identidad
Tipos de mecanismos
Preventivos
Actualización del sistema
Antivirus
Corta fuegos
Contraseñas
Cifrar información confidencial en reposo
Correctivos
Ayudan a disminuir los efectos de un evento que afecta a los sistemas
Acciones
Corregir brechas de seguridad por medio del bloqueo de direcciones IP
Detectivos
Captcha
Alertas sobre el uso de funcionalidades del sistema que no le competen
Cifrados en la seguridad informática
Encriptación simétrica
Encriptación asimétrica
Cifrado WEP y WPA
Algoritmos creados para las conexiones inalámbricas y se basan en protocolos para conexión wifi.
Modelo de seguridad AAA
Autenticación
Comprueba que quien acceden a los sistemas es realmente quien dice ser
Autorización
Permite acceder a los recursos según los permisos asignados
Auditoría
Identifica problemas de seguridad revisando activos de información
Tipos de auditoría
Test de penetración
Simulación de ataques con el fin de conocer las brechas de seguridad en los sistemas o equipos informáticos.
Auditorías basadas en red
Se realiza para conocer el estado de las conexiones
Auditoría forense
Recaba pruebas que son analizadas por medio de técnicas de investigación criminalística para ayudar a resolver delito
Políticas de seguridad en contraseñas
Crear contraseñas sólidas
No usar la misma contraseña
Cambiar la contraseña periódicamente
Usar gestores de contraseñas
Son herramientas que almacenan las contraseñas
Media attachments
Personas (binary/octet-stream)
Oip (image/jpeg)
Oip (image/jpeg)
201807120903 (image/png)
2 Factor Authentication V2 1200x628 1 (image/png)
Usuarios (image/gif)
Sophos 1 (image/jpeg)
Oip (image/jpeg)
C O Ns Fnjmz6u N Xg Fa=&Risl=&Pid=Img Raw&R=0 (image/png)
1 6 (image/png)
Evitar Ataque Phishing (image/jpeg)
Bluetooth Hack 1 (image/jpeg)
Crearon Varios Perfiles Falsos Con Sus Fotos Y Lo Metieron En Problemas 1024x576 (image/jpeg)
Criptografia Simetrica Nota (image/png)
Criptografia Ambas Nota (image/png)
Ilustraciones Vectoriales Conceptuales Abstractas Del Bufete De Abogados (image/jpeg)
Computadora Portatil (binary/octet-stream)
Iniciar Sesion (binary/octet-stream)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Mapas mentales con ExamTime
Nazareth Olivo
Esquemas
Ximena Barrera
fichas de estudio
Guadalupe Reyes Soriano
uy69
读与写/读写 读与写/读写
Music and its most prominent types
Elina Sandoval
Vertebrate animals
Eliana Sandoval
Biochimie 101-120
Rodion Stoev
Bulbul rahidian, puntea, cerebelul – conformație externă, structură
T Adela
Tejidos básicos
Andrea Celedón
INTERPRETAR FUNCIONES Y ECUACIONES APLICADAS A LA ADMINISTRACIÓN
Danny Aguilar
Procesele de adaptare si compensare 1-27
Yanosh Yanosh
Browse Library