null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
4427393
Seguridad de la información
Descrição
Seguridad de la informacion
Sem etiquetas
seguridad
información
sistemas
Mapa Mental por
Waldemar Ortiz
, atualizado more than 1 year ago
Mais
Menos
Criado por
Waldemar Ortiz
quase 9 anos atrás
21
0
0
Resumo de Recurso
Seguridad de la información
Objetivos
Disponibilidad y accesibilidad
El sistema debe estar trabajando puntualmente y el sistema no debe de negar a los usuarios autorizados
Integridad
se divide en dos partes
Integridad de datos:
Encargado de proteger los datos cuando almacenan, procesan o transmiten
Integridad del sistema:
El sistema debe de realizar la tarea pedida de manera no deteriorada y que no exista la manipulación no autorizada
Confidencialidad de datos y de la información del sistema
Se encarga de no revelar datos a usuarios no autorizados
ejemplo
*autenticador *datos en procesamiento
Responsabilidad a nivel individual
Registro de auditorias
Seguir los pasos de una entidad de forma unica
Ayuda a:
Aislamiento de fallos, prevención de intrusiones
resultando
Confiabilidad
Aseguramiento
Garantía de que los 4 puntos anteriores están cumplidos
El sistema funciona tal como es debido protegiendo la información y al sistema mismo
Otros objetivos mas generales
Conocer todos los riesgos
De una empresa u organización
Conjunto equilibrado de requisitos de seguridad
Recopila los riesgos correspondientes para satisfacer las necesidades de cualquier proceso
Transformar las necesidades de seguridad
En una guía para su integración en las actividades
Establecer la confianza o garantia
Los mecanismos de seguridad deben de funcionar de forma efectiva
Impactos operacionales
vulnerabilidades residuales, deben ser aceptables para no comprometer el sistema
Integrar esfuerzos de todas las diciplinas
Hacer un entendimiento combinado de la confianza fidedigna de un sitema
Entidades implicadas en la seguridad
Desarrolladores de software
Fabricantes de producto
Integradores de datos en el sistema
Compradores, que puedan ser organizaciones u usuarios finales
Organizaciones de evaluación de seguridad
Administrador de sistemas y de seguridad
Niveles de seguridad
Aplicación
La ve el ususario
Nivel mas complejo y menos fiable
La mayor parte de los fraudes ocurren aqui
Middleware
Implica los sistemas de gestión de BD y manipulación del software
Sistema operativo
Se trata la gestión de ficheros y las comunicaciones
Hardware
Es el nivel menos complejo y mas fiable
Características de seguridad en la CPU y en el hardware
Fases del ciclo de vida de seguridad
Pre-concepto
Hace referencia a los aspectos iniciales que se deben tener en cuenta durante el desarrollo del sistema
Concepto de exploración y definición
Se abordan la especificación de las tareas a realizar
Demostración y validación
Se verifican las especificaciones de la fase anterior
Ingeniería, desarrollo y fabricación
Construcción de cada uno de los módulos que se describen en el diseño
Producción y despliegue
Se relaciona con la ejecución de la fase anterior
Operación y soporte
En este se ve el funcionamiento y actualizaciones y su correcto funcionamiento
Eliminación y desechado
En esta fase se suprime el desarrollo establecido, guardando un historial del mimo
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
FICHA DE RESUMEN: GESTIÓN DE LA INFORMACIÓN.
Krista Davila
Criptografía
Marco Mendoza
EXAMEN
Natalio Sánchez Hérnandez
El Debido Cuidado en Seguridad de la Información
HRF Developer
Fichas Biología | Omar Landaverry
Omar Landaverry
Construcción de software
CRHISTIAN SUAREZ
Fichas de Resumen Gestión de Información
Esmeralda Navarro
RETROALIMENTACION LENGUAJES
Rodrigo Huerta
Metodología de Sistemas Suaves
Ivan Celaya
Proceso de Simulación
Jesus Javier
Sistemas de Información
Nelson Castro
Explore a Biblioteca