INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA por Mind Map: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

1. ¿COMO SE DEBE ESTUDIAR?

1.1. objetivo

1.1.1. identificando

1.1.1.1. ideas claves

1.1.2. principios

1.1.2.1. confidencialidad

1.1.2.2. integridad

1.1.2.3. disponibilidad

1.1.2.4. identificacion

1.1.2.5. autenticancion

1.1.2.6. autorizacion

2. INTRODUCCION

2.1. concepto

2.1.1. seguridad de la informacion

2.1.1.1. eliminar riesgos sociales

2.1.2. comprendiendo

2.1.2.1. que se protege

2.1.2.1.1. confidencialidad, integridad, disponibilidad

2.1.2.2. de que activos

2.1.2.2.1. clasificados como valiosos

2.1.2.3. por que medios

2.1.2.3.1. controles, políticas, estándares y procedimientos

2.1.3. fundamental

2.1.3.1. factor humano

2.1.3.2. proteger

2.1.3.3. identificar

2.1.3.3.1. activos criticos

2.1.3.3.2. herramientas de control

3. SEGURIDAD DE LA INFORMACIÓN EN LAS ORGANIZACIONES

3.1. perspectivas fundamentales

3.1.1. legal

3.1.1.1. regulaciones

3.1.1.1.1. internacionales

3.1.1.1.2. nacionales

3.1.1.1.3. regionales

3.1.1.2. proteger

3.1.1.2.1. privacidad

3.1.1.2.2. derechos

3.1.2. tecnica

3.1.2.1. desarrollo, análisis, configuración y técnicas

3.1.3. organizativa

3.1.3.1. vista organizativa

3.1.3.1.1. análisis de riesgos

3.1.3.1.2. proteger

3.1.3.1.3. herramientas de gestion

4. CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

4.1. confidencialidad

4.1.1. prevenir

4.1.1.1. revelacion

4.1.1.2. divulgacion

4.1.1.2.1. información

4.2. integridad

4.2.1. propiedad

4.2.1.1. mantiene los datos libres de modificaciones

4.2.1.2. control interno de las autorizaciones

4.2.2. principios

4.2.2.1. acceso

4.2.2.2. separación

4.2.2.2.1. obligaciones

4.2.2.3. rotación

4.3. disponibilidad

4.3.1. situaciones típicas

4.3.1.1. ataques

4.3.1.1.1. denegación de servicio

4.3.1.2. perdidas

4.3.1.2.1. datos o capacidades

5. IDENTIDAD, AUTORIZACIÓN Y AUTENTICANCIÓN

5.1. proceso de seguridad

5.1.1. identidad

5.1.1.1. capacidad de identificar

5.1.1.1.1. usuario de un sistema

5.1.1.1.2. aplicacion ejecutando en el sistema

5.1.1.2. referencia

5.1.2. autorizacion

5.1.2.1. capacidad

5.1.2.1.1. limitar

5.1.2.1.2. controlar

5.1.2.1.3. proteger

5.1.3. autenticación

5.1.3.1. evaluación

5.1.3.1.1. identidad

5.1.3.2. reconocimiento

5.1.3.2.1. informacion

5.1.3.3. confirmación

6. clasificación de la información

6.1. niveles de clasificación

6.1.1. sin clasificar

6.1.1.1. no afecta la confidencialidad

6.1.2. sostenible pero no clasificada

6.1.2.1. impacto menor

6.1.3. confidencial

6.1.3.1. puede causar daño a la seguridad

6.1.4. secreta

6.1.4.1. daño importante

6.1.5. alto secreto

6.1.5.1. daño grave y extremo

7. CIBERAMENAZAS Y CIBERATAQUES

7.1. tiene por objetivo

7.1.1. utilización de la información

7.1.2. comisión de distintos delitos

7.2. elementos esenciales

7.2.1. intereses

7.2.1.1. aquello que pueda verse afectado

7.2.2. amenazas

7.2.2.1. determinación de los eventos

7.2.3. resiliencia

7.2.3.1. manera de afrontar los ciberataques

8. LA SEGURIDAD Y LAS PERSONAS

8.1. conceptos

8.1.1. ingeniería social

8.1.1.1. la obtención de información por medio de la manipulación de usuarios legítimos

8.1.2. recopilación de información

8.1.2.1. recopila información sobre la victima

8.1.3. confianza

8.1.3.1. busca establecer una relación entre victima y atacante

8.1.4. explotacion

8.1.4.1. solicitudes de información

8.1.5. alcance

8.2. tipos de ataque

8.2.1. tecnicos

8.2.1.1. no tiene interacción con sus victimas

8.2.2. de ego

8.2.2.1. se mantiene en contacto directo con la victima

8.2.3. de simpatia

8.2.3.1. busca crear una relación de confianza

8.2.4. de hostigamientp

8.2.4.1. uso de amenazas

9. FUNCIONES Y TAREAS DEL PROFESIONAL DE LA SEGURIDAD DE LA INFORMACIÓN

9.1. se caracterizan por

9.1.1. creación de cuerpos organizados de conocimientos

9.1.2. reconocimiento por los clientes

9.1.3. aprobación de la comunidad

9.1.4. cultura profesional apoyada por actividades académicas