Introducción a la proteción y seguridad de la información

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Introducción a la proteción y seguridad de la información por Mind Map: Introducción a la proteción y seguridad de  la información

1. Historia

1.1. EL lenguaje es la base d ela información

1.2. El cerebro es el órgano de la información

2. Seguridad en informatica

2.1. Primera revolucion(pc)

2.2. segunda revolución(internet)

2.3. tercera revolución(redes inalámbricas y computo móvil)

2.4. cuarta revolución(Computo en la nube)

3. Activo informatico

3.1. Conjunto de hardware, software, medios de almacenamiento, datos, información, aplicaciones, procesos

4. Vulnerabilidd

4.1. Debilidad , defecto o falla que pueda explotarse para causar daño

4.2. En TI puede causar pérdida o daño en cualquiera de los componentes del SC

5. Ataques

5.1. Acción que explota una vulnerabilidad,en TI acción que explota una vulnerabilidad del SC

5.2. Tipos de ataques:Pasivos,Activos

5.3. Tipos de atacantes:Aficionados,Intrusos malintencionados,invasores corpoativos,inteligencia externa,terroristas

6. Política de seguridad

6.1. Guía y soporte,debe ser aprobada por la alta dirección,debe ser revisada en intervalos de tiempo

6.2. Posturas:paranoico,prudente,permisivo,promiscuo

6.3. Dificultades:temor de daños de imagen publica,persecución legal,difícil rastrear al delincuente

7. Informacion

7.1. Es el activo mas inportante de cualquier oraganizacion

7.2. Confidencialidad,integridad, Autenticidad, Disponibilidad

7.3. Critica,Valiosa,Sensible,Privada;Pública

8. Seguridad de la información

8.1. Conjunto de mecanismos, para garantizar las propiedades de la información, según los requerimientos, así como no todas las propiedades deben estar vigentes

9. Sistema de computo

9.1. Integración de los activos informáticos, con personas

10. Amenaza

10.1. Evento con el potencial de causar daño

10.2. En TI evento con el potencial de causar un acceso no autorizado, modificación, revelación, o destrucción del SC

10.3. Clasificación de amenazas:Naturales,Humanas

10.4. Tipos de amenazas: Interrupción, Intercepción, Modificación,Fabricación

11. Riesgo

11.1. Minimizar,Eliminar,Transferir,Aceptar

12. Análisis de riesgos

12.1. Enunciar el alcance,Identificar amenazas de riesgos, realizar análisis de costo-beneficio,reportar análisis de riesgo

13. Defensas

13.1. Etapas:disuadir,detectar,demorar,defender

14. Servicios y mecanismos de seguridad

14.1. servicios de seguridad,mecanismos de seguridad,el que y como de los mecanismos