Seguridad de la información

Description

Seguridad de la informacion
Waldemar Ortiz
Mind Map by Waldemar Ortiz, updated more than 1 year ago
Waldemar Ortiz
Created by Waldemar Ortiz almost 9 years ago
20
0

Resource summary

Seguridad de la información
  1. Objetivos
    1. Disponibilidad y accesibilidad
      1. El sistema debe estar trabajando puntualmente y el sistema no debe de negar a los usuarios autorizados
      2. Integridad
        1. se divide en dos partes
          1. Integridad de datos:
            1. Encargado de proteger los datos cuando almacenan, procesan o transmiten
            2. Integridad del sistema:
              1. El sistema debe de realizar la tarea pedida de manera no deteriorada y que no exista la manipulación no autorizada
          2. Confidencialidad de datos y de la información del sistema
            1. Se encarga de no revelar datos a usuarios no autorizados
              1. ejemplo
                1. *autenticador *datos en procesamiento
            2. Responsabilidad a nivel individual
              1. Registro de auditorias
                1. Seguir los pasos de una entidad de forma unica
                  1. Ayuda a:
                    1. Aislamiento de fallos, prevención de intrusiones
              2. resultando
                1. Confiabilidad
                  1. Aseguramiento
                    1. Garantía de que los 4 puntos anteriores están cumplidos
                      1. El sistema funciona tal como es debido protegiendo la información y al sistema mismo
                2. Otros objetivos mas generales
                  1. Conocer todos los riesgos
                    1. De una empresa u organización
                    2. Conjunto equilibrado de requisitos de seguridad
                      1. Recopila los riesgos correspondientes para satisfacer las necesidades de cualquier proceso
                      2. Transformar las necesidades de seguridad
                        1. En una guía para su integración en las actividades
                        2. Establecer la confianza o garantia
                          1. Los mecanismos de seguridad deben de funcionar de forma efectiva
                          2. Impactos operacionales
                            1. vulnerabilidades residuales, deben ser aceptables para no comprometer el sistema
                            2. Integrar esfuerzos de todas las diciplinas
                              1. Hacer un entendimiento combinado de la confianza fidedigna de un sitema
                            3. Entidades implicadas en la seguridad
                              1. Desarrolladores de software
                                1. Fabricantes de producto
                                  1. Integradores de datos en el sistema
                                    1. Compradores, que puedan ser organizaciones u usuarios finales
                                      1. Organizaciones de evaluación de seguridad
                                        1. Administrador de sistemas y de seguridad
                                        2. Niveles de seguridad
                                          1. Aplicación
                                            1. La ve el ususario
                                              1. Nivel mas complejo y menos fiable
                                                1. La mayor parte de los fraudes ocurren aqui
                                                2. Middleware
                                                  1. Implica los sistemas de gestión de BD y manipulación del software
                                                  2. Sistema operativo
                                                    1. Se trata la gestión de ficheros y las comunicaciones
                                                    2. Hardware
                                                      1. Es el nivel menos complejo y mas fiable
                                                        1. Características de seguridad en la CPU y en el hardware
                                                      2. Fases del ciclo de vida de seguridad
                                                        1. Pre-concepto
                                                          1. Hace referencia a los aspectos iniciales que se deben tener en cuenta durante el desarrollo del sistema
                                                          2. Concepto de exploración y definición
                                                            1. Se abordan la especificación de las tareas a realizar
                                                            2. Demostración y validación
                                                              1. Se verifican las especificaciones de la fase anterior
                                                              2. Ingeniería, desarrollo y fabricación
                                                                1. Construcción de cada uno de los módulos que se describen en el diseño
                                                                2. Producción y despliegue
                                                                  1. Se relaciona con la ejecución de la fase anterior
                                                                  2. Operación y soporte
                                                                    1. En este se ve el funcionamiento y actualizaciones y su correcto funcionamiento
                                                                    2. Eliminación y desechado
                                                                      1. En esta fase se suprime el desarrollo establecido, guardando un historial del mimo
                                                                    Show full summary Hide full summary

                                                                    Similar

                                                                    Criptografía
                                                                    Marco Mendoza
                                                                    El Debido Cuidado en Seguridad de la Información
                                                                    HRF Developer
                                                                    Fichas Biología | Omar Landaverry
                                                                    Omar Landaverry
                                                                    Construcción de software
                                                                    CRHISTIAN SUAREZ
                                                                    Fichas de Resumen Gestión de Información
                                                                    Esmeralda Navarro
                                                                    RETROALIMENTACION LENGUAJES
                                                                    Rodrigo Huerta
                                                                    Metodología de Sistemas Suaves
                                                                    Ivan Celaya
                                                                    Proceso de Simulación
                                                                    Jesus Javier
                                                                    Sistemas de Información
                                                                    Nelson Castro
                                                                    Bases de Datos
                                                                    Dany Giraldo4358