SEGURIDAD INFORMÁTICA

Description

Conceptos básicos
Pelaez Cruz Maria Andrea
Mind Map by Pelaez Cruz Maria Andrea, updated more than 1 year ago
Pelaez Cruz Maria Andrea
Created by Pelaez Cruz Maria Andrea almost 2 years ago
51
0

Resource summary

SEGURIDAD INFORMÁTICA
  1. Seguridad
    1. Es una condición que permite tener libertad ante el peligro
      1. Áreas de seguridad
        1. Área física
          1. Seguridad en las operaciones
            1. Seguridad en las comunicaciones
              1. Seguridad en red
            2. Es cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema informático
              1. Efectos
                1. daños sobre la informacion
                  1. disminuir rendimiento de los equipos
                    1. bloquear el acceso de usuarios autorizados al sistema
                    2. Objetivos
                      1. Minimizar y detectar los posibles problemas y amenzas a la seguridad
                        1. Garantizar la adecuada utilización de los recursos y aplicaciones al sistema
                          1. Conseguir la adecuada recuperación del sistema en caso de un incidente de seguridad
                        2. Tipos de seguridad informática
                          1. Seguridad del hardware
                            1. Protege los elementos físicos
                            2. Seguridad del software
                              1. Protege al software de amenazas
                              2. Seguridad de red
                                1. Protege los datos y la red
                              3. Conceptos básicos de seguridad
                                1. Amenazas
                                  1. Violación, interrupción o corrupción de un sistema
                                    1. Accidentales
                                      1. Deliberas
                                    2. Activos
                                      1. Todo aquello que tenga valor y que deba ser protegido
                                      2. Vulnerabilidades
                                        1. O “agujeros de seguridad”, es cualquier debilidad de un activo
                                        2. Ataques
                                          1. Acción que trata de aprovechar una vulnerabilidad de un sistema informático
                                          2. Riesgos
                                            1. Estimación a que una amenaza se materialice sobre un activo
                                            2. Impacto
                                              1. Alcance producido o daño causado en caso de que una amenaza se materialice.
                                            3. Principios de la seguridad de la información
                                              1. Confidencialidad
                                                1. Solo el personal autorizado accede a la información que le corresponde
                                                  1. Autenticación de usuarios
                                                    1. Gestión de privilegios
                                                      1. Cifrado de información
                                                    2. Integridad
                                                      1. Considerar los siguientes puntos para garantizar la información
                                                        1. Monitorear la red
                                                          1. Implementar políticas de auditorías
                                                            1. Implementar sistemas de control de cambios
                                                              1. Copias de seguridad
                                                            2. Disponibilidad
                                                              1. Minimizar el impacto del DDoS (Ataque de denegación de servicios)
                                                            3. Principio del menor privilegio
                                                              1. Otorgar permisos únicamente cuando son necesarios para el desempeño de cierta actividad
                                                              2. Ingeniería social
                                                                1. Es la práctica de obtener información sin ser detectados
                                                                  1. Métodos para su implementación
                                                                    1. Phishing por SMS
                                                                      1. Phishing por llamadas
                                                                        1. Suplantación de identidad
                                                                      2. Tipos de mecanismos
                                                                        1. Preventivos
                                                                          1. Actualización del sistema
                                                                            1. Antivirus
                                                                              1. Corta fuegos
                                                                                1. Contraseñas
                                                                                  1. Cifrar información confidencial en reposo
                                                                                  2. Correctivos
                                                                                    1. Ayudan a disminuir los efectos de un evento que afecta a los sistemas
                                                                                      1. Acciones
                                                                                        1. Corregir brechas de seguridad por medio del bloqueo de direcciones IP
                                                                                      2. Detectivos
                                                                                        1. Captcha
                                                                                          1. Alertas sobre el uso de funcionalidades del sistema que no le competen
                                                                                        2. Cifrados en la seguridad informática
                                                                                          1. Encriptación simétrica
                                                                                            1. Encriptación asimétrica
                                                                                              1. Cifrado WEP y WPA
                                                                                                1. Algoritmos creados para las conexiones inalámbricas y se basan en protocolos para conexión wifi.
                                                                                              2. Modelo de seguridad AAA
                                                                                                1. Autenticación
                                                                                                  1. Comprueba que quien acceden a los sistemas es realmente quien dice ser
                                                                                                  2. Autorización
                                                                                                    1. Permite acceder a los recursos según los permisos asignados
                                                                                                    2. Auditoría
                                                                                                      1. Identifica problemas de seguridad revisando activos de información
                                                                                                        1. Tipos de auditoría
                                                                                                          1. Test de penetración
                                                                                                            1. Simulación de ataques con el fin de conocer las brechas de seguridad en los sistemas o equipos informáticos.
                                                                                                            2. Auditorías basadas en red
                                                                                                              1. Se realiza para conocer el estado de las conexiones
                                                                                                              2. Auditoría forense
                                                                                                                1. Recaba pruebas que son analizadas por medio de técnicas de investigación criminalística para ayudar a resolver delito
                                                                                                          2. Políticas de seguridad en contraseñas
                                                                                                            1. Crear contraseñas sólidas
                                                                                                              1. No usar la misma contraseña
                                                                                                                1. Cambiar la contraseña periódicamente
                                                                                                                  1. Usar gestores de contraseñas
                                                                                                                    1. Son herramientas que almacenan las contraseñas
                                                                                                                  Show full summary Hide full summary

                                                                                                                  Similar

                                                                                                                  Mapas mentales con ExamTime
                                                                                                                  Nazareth Olivo
                                                                                                                  Esquemas
                                                                                                                  Ximena Barrera
                                                                                                                  fichas de estudio
                                                                                                                  Guadalupe Reyes Soriano
                                                                                                                  Music and its most prominent types
                                                                                                                  Elina Sandoval
                                                                                                                  Vertebrate animals
                                                                                                                  Eliana Sandoval
                                                                                                                  Biochimie 101-120
                                                                                                                  Rodion Stoev
                                                                                                                  Bulbul rahidian, puntea, cerebelul – conformație externă, structură
                                                                                                                  T Adela
                                                                                                                  Tejidos básicos
                                                                                                                  Andrea Celedón
                                                                                                                  INTERPRETAR FUNCIONES Y ECUACIONES APLICADAS A LA ADMINISTRACIÓN
                                                                                                                  Danny Aguilar
                                                                                                                  Procesele de adaptare si compensare 1-27
                                                                                                                  Yanosh Yanosh