null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
3481363
Seguridad Informática
Descrição
mapa de seguridad informática
Sem etiquetas
seguridad
informacion
mapa
Mapa Mental por
gracielaa203
, atualizado more than 1 year ago
Mais
Menos
Criado por
gracielaa203
aproximadamente 9 anos atrás
33
0
0
Resumo de Recurso
Seguridad Informática
Concepto
Medidas
Sistema seguro y confiable
Necesitamos para
Información
Infraestructura
usuarios
Metas
Disponibilidad
Redundancia
Copias de seguridad
Integridad
Hashing
Confidencialidad
Autenticación
Autoridad
Auditoría
Programa Organizacional
1) Seguridad Organizativa
Comité de seguridad
Apoyo $,l negocio y políticas
2) Seguridad lógica
Uso correcto de datos
Restricción acceso
Independencia usuarios
3) seguridad física
Control de acceso físico
Alteraciones externas
Desastres naturales
4) Seguridad legal
uso de software
Restricción de acceso
uso de software
5) Seguridad pasiva
No pertenece ISO
Mitigar pérdidas de info
6) Ejemplos pasivos
No pertenece ISO
No break y backup
Ètica
Informática
Uso de la información
Privacidad y confidencial
Info como bien o propiedad
Vida real
1) identificar problemas morales y dilemas
2) Identificar consecuencias
3) Considerar acciones alternativas
4) Escoger opción que promueva moralidad
ISO 27001
1) Política de segurdad
2) Org de la SI
3) Activos $
4) Seguridad de RH
5) Incidentes
6) Continuidad del negocio
Ataque informático
Atractivo por:
Objeto pequeño
Contacto físico (anonimato)
Alto valor información
Etapas
1) Reconocimiento
Obtener info de potencial víctima
* Ingeniería social
* Snifting/olfato
2) Exploración
Escanéo puertos
Análisis vulnerabilidades
Escanéo de red
3) Obtener acceso
Brute force attack (Hydra)
Negación de servicios (DOS)
Session Hacking
4) Garantizar un acceso futuro
*Mantener acceso
Puertas traseras
Rootkits/control Kernel
5) Borrar huellas
*Eliminar evidencia
LOGS/Bitácora
IDS/Sist detección intrusos
Principios
1) Acceso + fácil
sistema seguro, eslabón + débil
2) Caducidad del secreto
Valor de la info temporal
3) Eficiencia de las medidas
4) Mínimo privilegio
Privilegios limitados
5) Dinamismo
Seg Info: proceso NO producto
Certificaciones
Nivel individuo
GISF
CompTia
CEH
CISSP
CISM
Nivel sistema
TCSEC
ITSEC
ISO-15408
Nivel organizacional
ISO/IEC
NIST
ISF
Políticas de seguridad informática
Características
1) Instrucciones generales
2) Adecuada a necesidades y recursos
3) Lenguaje sencillo
4) Cumplir regulación local
5) Ejecutados por toda la org.
Elementos generales
1) Concienciación
2) Responsabilidad
3) Objetivos de la política
4) Responsabilidades (responsable-activo)
5) Descripción explícita
6) Definición de violaciones
Beneficios
1) Identificar obsolencia
2) Planear evolución
3) Profesionaliza a la organización
4) Reducción de riesgos
Niveles
Políticas
Norma
Mejor práctica, guía y procedimientos
Implementación
DIME 4 etapas 11 fases
1) Desarrollo
1) Creación
2) Revisión
3)Aprobación
2) Implementación
4) Comunicación
5) Cumplimiento
6) Excepciones
3) Mantenimiento
7) Concienciación
8) Monitoreo
9) Garantía de cumplimiento
10) Mantenimiento
4) Eliminación
11) Retiro
Gobierno de TI
Àreas
Alineación estratégica
Administración del riesgo
Medición del desempeño
Entrega de valor
Gestión de recursos
Marcos de referencia
1) Desarrollo de Apps
CMMI
2) Seguridad de la info
ISO 27000
3) Admon de Proyectos
PMI
4) Admon de Servicios
ITIL
5) Calidad de sistemas
Six Sigma
Políticas y Arquitectura
Bienes, riesgos y amenazas
Agente
Amenaza
Vulnerabilidad
Riesgo
Activo
Exposición
Mecanismo de control
Metodología análisis riesgos
ISO/IEC 27005
9 pasos
1) Identificación de activos
2) Tasación de activos
3) Identificación amenazas
4) Posib. de ocurrencias amenazas
5) Identificación vulnerabilidades
6) Posible explotación vulnerabilidades
7) Estimación del valor activos en riesgo
8) Posibilidad ocurrencia riesgo
9) Valor riesgo activos
Metodología ISO/IEC 27005
Activos
Primarios
Procesos de negocio, activ. de negocio,, información
Soporte
Hardware, soporte, redes de comuni, personal, instalaciones.
Metodología !
1) Valor del activo
Muy alto-4 alto-3 medio-2 bajo-1 muy bajo-0
2) probabilidad ocurrencia
Bajo Media Alta
3) Vulnerabilidad
Baja Media Alta
Metodología 2
1) Valor del activo
Muy alto-4 alto-3 medio-2 bajo-1 muy bajo-0
2) probabilidad ataque
* Muy poco Probable *Poco probable * Posible *Probable *Frecuente
3) Impacto en el negocio
Muy bajo Bajo Mediano Alto Muy Alto
Tratamiento del riesgo
¿Cómo?
Reducir o controlar
Asumir
Evitar
Compartir
Protección bienes y servicios
Mecanismos
Controles
Medida
Controles de seguridad
Administrativos
Técnicos
Físicos
Riesgo Residual (RR)
RR= (10-Riesgo)*10
Muy Adecuado Adecuado Moderado Débil Muy débil
Defensa a fondo
Múltiples controles de seguridad
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Salud y seguridad
Rafa Tintore
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Seguridad alimenticia
Rafa Tintore
INTELIGENCIA
MARCIA VISTIN TERAN
delitos informáticos
Fernando Hdez
SEGURIDAD INFORMÁTICA
ERNESTO GARCIA CASTORENA
pilar
alejandra angarita
Seguridad informática
Rodrigo Vázquez Ramírez
PASOS PARA la CREACION DE UN MANUAL DE SEGURIDAD
Michael Murillo
Explore a Biblioteca