null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
6653607
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
Descrição
Mapa mental
Sem etiquetas
seguridad
informática
tema1
seguridad informatica
grado medio
Mapa Mental por
Enrique Barrilado Galiano
, atualizado more than 1 year ago
Mais
Menos
Criado por
Enrique Barrilado Galiano
aproximadamente 8 anos atrás
30
0
0
Resumo de Recurso
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
1 . SEGURIDAD INFORMÁTICA Y SEGURIDAD DE LA INFORMACIÓN
Tipos de seguridad
Seguridad de la información
Integridad
La información puede ser alterada por personas autorizadas.
Confidencialidad
Pueden acceder a la información usuarios autorizados.
Disponibilidad
La información esta disponible cuando los usuarios la necesiten
Seguridad informática
En función de lo que queramos proteger
Seguridad física
Inundaciones, incendios, robos, etc.
Seguridad lógica
Datos, aplicaciones, sistemas operativos, etc.
En función del momento en el que tiene lugar la protección
Seguridad activa
Contraseñas, firewall, etc.
Seguridad pasiva
Antivirus, copias de seguridad, etc
2. CONCEPTOS BÁSICOS EN MATERIA DE SEGURIDAD
Activos
Hardware, información, personal y software
Vulnerabilidad
Debilidad de un activo que repercuta el funcionamiento de la organización
Amenaza
Entidad que atente contra el funcionamiento del sistema informático
Ataque
Materialización de una amenaza
Riesgo
Probabilidad de que se materialice una amenaza
Impacto
Daño causado
3. PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Integridad
Vulneración en el equipo
Un usuario no autorizado modifica información del sistema
Vulneración en la red
Un atacante recibe los datos, los modifica y los envía.
Confidencialidad
Vulneración en el equipo
Un atacante consigue acceso sin autorización
Vulneración en la red
Un atacante accede a los mensajes de la red sin autorización
Disponibilidad
Vulneración en el equipo
Los usuarios tienen acceso y no pueden utilizarlo
Vulneración en la red
Un recurso deja de estar disponible
Otras características
Autenticación
No repudio
4. POLÍTICAS DE SEGURIDAD Y PLANES DE CONTINGENCIA
Prevención
Elaborar las reglas y procedimientos para los servicios críticos
Definir las acciones que habrá que ejecutar
Sensibilizar al personal
Clasificación de los activos a proteger
Corrección
Evaluación
Planificación
Realización de pruebas
Ejecución
Recuperación
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Seguridad en la red
Diego Santos
Seguridad Informática
M Siller
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
ECAES
juliana.restrepo
Salud y seguridad
Rafa Tintore
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Herramientas de Software para Comercio y Finanzas
mishelleisabel
Seguridad alimenticia
Rafa Tintore
Seguridad en la red
hugonotaloka18
Seguridad Informática
Juan Cervantes
Seguridad Informática
Juan Carlos Martín Coronado
Explore a Biblioteca