se genera el mapa conceptual correspondiente para indicar la manera en la que se realiza una hipotesis asi como su forma de trabajar y los diferentes tipos que existen
conjunto de tecnologías, procesos y
prácticas diseñadas para la protección
de redes, dispositivos, programas y
datos en caso de algún ciberataque,
hackeo, daño o acceso no autorizado
diciplina que se encarga de
proteger la integridad y
provacidad de la información
que es almacenada en un
sistema informático
ciencia que se encarga de la
protección en cuestión a
cualquier tipo de amenaza
permitiendo minimizar los
riesgos
TIPOS DE RIESGOS
físicos
Lógicos
definición
problema potencial que
puede ocurrir en un
procesador segmentado
Riesgo, es la probabilidad de que
una amenaza aproveche una
vulnerabilidad y provoque un
impacto
palabras clave
probabilidad
impacto
amenaza
vulnerabilidad
conceptos a tener
en cuenta
integridad
disponibilidad
amenza
vulnerabilidad
confidencialidad
confiabilidad
privacidad
OBJETIVOS
consiste en preservar las
siete características que
señala COBIT
catacterísticas
efectividad
eficiencia
confidencialidad
integridad
disponibilidad
apego a estandares
confiabiliad
COBIT
Objetivos de Control para las
Tecnologías de la Información y
Relacionadas
requrimiento de
plan para prevenir
ataques internos
ataques externos
plan de contingencia
plan de recuperación de
información
FUNCIÓN
es importante considerarla
como un proceso o ciclo
iterativo
PROCESO
reducir las posibilidades de
incidentes de seguridad
revision y actualización de
las medidas implementadas