Seguridad Informática

Find the right structure and content for your course and set up a syllabus

Get Started. It's Free
or sign up with your email address
Seguridad Informática by Mind Map: Seguridad Informática

1. Conjunto de métodos y herramientas destinados a proteger la información

1.1. Principios/Objetivos

1.1.1. Disponibilidad

1.1.1.1. Los datos, aplicaciones, pueden utilizarse en cualquier momento en que se requiera.

1.1.2. Confidencialidad

1.1.2.1. Los datos se mantienen ocultos a terceros.

1.1.3. Integridad

1.1.3.1. Los datos, aplicaciones, configuraciones, entre otros, no son alterados por terceros.

2. Proporcionar condiciones seguras para evitar que la información o data informática tenga fines no éticos.

3. Principales Amenazas

3.1. Usuario

3.1.1. Causa del mayor problema ligado a la seguridad de un sistema informático.

3.1.1.1. Acciones hostiles

3.1.1.1.1. Robo

3.1.1.1.2. Fraude

3.1.1.1.3. Sabotaje

3.2. Programas maliciosos

3.2.1. Se dedican a perjudicar o hacer uso ilícito de los recursos del sistema.

3.2.1.1. Virus

3.2.1.2. Gusanos

3.2.1.3. Caballos de troya

3.2.1.4. Spam

3.2.1.5. Sniffer

3.2.1.6. Sniffing

3.2.1.7. Spyware

3.3. Intrusos

3.3.1. Persona que consigue acceder a los datos o programas a los cuales no tiene acceso.

3.4. Siniestros

3.4.1. Es una mala intención o una mala manipulación que causan la pérdida del material o de los archivos.

3.4.1.1. Destrucción de sistemas

3.4.1.2. Fallas suministro eléctrico

3.4.1.3. Condiciones atmosféricas

3.4.1.4. Catástrofes naturales

4. Amenazas

4.1. Externas

4.1.1. Son aquellas que se producen fuera de la red.

4.2. Internas

4.2.1. Los usuarios conocen la red y saben cómo funciona, ademas de tener algún nivel de acceso.

5. Mecanismos de Seguridad

5.1. Pasivos

5.1.1. Copias de Seguridad (backup)

5.1.1.1. Copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.

5.1.2. Uso adecuado de hardware

5.2. Activos

5.2.1. Software de Seguridad

5.2.1.1. Firewalls

5.2.1.2. Access Control Lists (ACL)

5.2.1.3. Wrappers

5.2.1.4. Antivirus

5.2.1.5. Anti-Sniffers

5.2.2. Control de Acceso

5.2.2.1. Permitir o negar el acceso a una entidad. Los mecanismos para el control de acceso pueden ser usados para cuidar recursos físicos, lógicos y digitales.

5.2.2.1.1. Identificación

5.2.2.1.2. Autenticación

5.2.2.1.3. Autorización

5.2.2.1.4. Privilegios

5.2.3. Encriptación de datos

5.2.3.1. Criptología

5.2.4. Uso de Contraseñas adecuadas

5.2.4.1. Gestión de Claves "Seguras"

6. Funciones

6.1. Preventivos

6.1.1. Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.

6.2. Correctivos

6.2.1. Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.

6.3. Defectivos

6.3.1. Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema.

7. Prácticas

7.1. Elaborar un mapa de riesgos

7.2. Diseñar un plan o programa estratégico de seguridad de la información

7.3. Definir e implementar políticas y lineamientos de seguridad

7.4. Conformar un equipo y un comité de seguridad

7.5. Definir y probar un Plan de Recuperación en Caso de Desastres

7.6. Mantener bajo control al outsourcing (fuentes externas)