null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
4427393
Seguridad de la información
Description
Seguridad de la informacion
No tags specified
seguridad
información
sistemas
Mind Map by
Waldemar Ortiz
, updated more than 1 year ago
More
Less
Created by
Waldemar Ortiz
almost 9 years ago
20
0
0
Resource summary
Seguridad de la información
Objetivos
Disponibilidad y accesibilidad
El sistema debe estar trabajando puntualmente y el sistema no debe de negar a los usuarios autorizados
Integridad
se divide en dos partes
Integridad de datos:
Encargado de proteger los datos cuando almacenan, procesan o transmiten
Integridad del sistema:
El sistema debe de realizar la tarea pedida de manera no deteriorada y que no exista la manipulación no autorizada
Confidencialidad de datos y de la información del sistema
Se encarga de no revelar datos a usuarios no autorizados
ejemplo
*autenticador *datos en procesamiento
Responsabilidad a nivel individual
Registro de auditorias
Seguir los pasos de una entidad de forma unica
Ayuda a:
Aislamiento de fallos, prevención de intrusiones
resultando
Confiabilidad
Aseguramiento
Garantía de que los 4 puntos anteriores están cumplidos
El sistema funciona tal como es debido protegiendo la información y al sistema mismo
Otros objetivos mas generales
Conocer todos los riesgos
De una empresa u organización
Conjunto equilibrado de requisitos de seguridad
Recopila los riesgos correspondientes para satisfacer las necesidades de cualquier proceso
Transformar las necesidades de seguridad
En una guía para su integración en las actividades
Establecer la confianza o garantia
Los mecanismos de seguridad deben de funcionar de forma efectiva
Impactos operacionales
vulnerabilidades residuales, deben ser aceptables para no comprometer el sistema
Integrar esfuerzos de todas las diciplinas
Hacer un entendimiento combinado de la confianza fidedigna de un sitema
Entidades implicadas en la seguridad
Desarrolladores de software
Fabricantes de producto
Integradores de datos en el sistema
Compradores, que puedan ser organizaciones u usuarios finales
Organizaciones de evaluación de seguridad
Administrador de sistemas y de seguridad
Niveles de seguridad
Aplicación
La ve el ususario
Nivel mas complejo y menos fiable
La mayor parte de los fraudes ocurren aqui
Middleware
Implica los sistemas de gestión de BD y manipulación del software
Sistema operativo
Se trata la gestión de ficheros y las comunicaciones
Hardware
Es el nivel menos complejo y mas fiable
Características de seguridad en la CPU y en el hardware
Fases del ciclo de vida de seguridad
Pre-concepto
Hace referencia a los aspectos iniciales que se deben tener en cuenta durante el desarrollo del sistema
Concepto de exploración y definición
Se abordan la especificación de las tareas a realizar
Demostración y validación
Se verifican las especificaciones de la fase anterior
Ingeniería, desarrollo y fabricación
Construcción de cada uno de los módulos que se describen en el diseño
Producción y despliegue
Se relaciona con la ejecución de la fase anterior
Operación y soporte
En este se ve el funcionamiento y actualizaciones y su correcto funcionamiento
Eliminación y desechado
En esta fase se suprime el desarrollo establecido, guardando un historial del mimo
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Criptografía
Marco Mendoza
EXAMEN
Natalio Sánchez Hérnandez
El Debido Cuidado en Seguridad de la Información
HRF Developer
Fichas Biología | Omar Landaverry
Omar Landaverry
Construcción de software
CRHISTIAN SUAREZ
Fichas de Resumen Gestión de Información
Esmeralda Navarro
RETROALIMENTACION LENGUAJES
Rodrigo Huerta
Metodología de Sistemas Suaves
Ivan Celaya
Proceso de Simulación
Jesus Javier
Sistemas de Información
Nelson Castro
Bases de Datos
Dany Giraldo4358
Browse Library