Seguridad informática

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad informática por Mind Map: Seguridad informática

1. Norma ISO/IEC 17799

1.1. Confidencialidad

1.2. Integridad

1.3. Disponibilidad

2. Servicios

2.1. Confidencialidad

2.2. Autenticación

2.3. Integridad

2.4. No repudiación

2.5. Disponibilidad

2.6. Auditabilidad

2.7. Reclamación de origen

2.8. Reclamación de propiedad

2.9. Anonimato en el uso de servicios

2.10. Protección a la replica

2.11. Certificación

3. Defensa en profundidad

3.1. Encriptación de datos sensibles

3.2. Gestión de usuarios

3.3. Configuración robusta de equipos

3.4. Separación de redes

3.5. Seguridad perimetral

4. Amenazas

4.1. Se considera una amenaza a cualquier evento accidental o intencionado que pueda ocasionar algún daño en el sistema informático, provocando pérdidas materiales, financieras o de otro tipo a la organización.

5. Impacto

5.1. Es la medición y valoración del daño que podría producir a la organización un incidente de seguridad.

5.1.1. Escala

5.1.1.1. Alto

5.1.1.2. Bajo

5.1.1.3. Moderado

6. Planos de actuación

6.1. Técnico

6.2. Legal

6.3. Humano

6.4. Organizativo

7. Evaluación y análisis de riesgo

7.1. Detección de amenazas

7.1.1. Intencionadas

7.1.2. No intencionadas

7.1.3. Naturales

7.2. Análisis y detección de vulnerabilidad

7.2.1. Impacto en los activos afectados

7.3. Definición e implantación de salvaguardas

7.3.1. Físicas

7.3.2. Técnicas

7.3.3. Administrativas

8. Recursos del sistema

8.1. Son los activos a proteger del sistema informático de la organización

8.1.1. Hardware

8.1.2. Software

9. Incidente de seguridad

9.1. Es cualquier evento que tenga o pueda tener como resultado la interrupción de los servicios suministrados por un sistema informático y/o posibles pérdidas físicas, de activos o financieras. Es decir, se considera que un incidente es la materialización de una amenaza.

10. Riesgo

10.1. Es la probabilidad de que una amenaza se materialice sobre una vulnerabilidad del sistema informático, causando un determinado impacto en la organización

10.1.1. Activo

10.1.2. Amenaza

10.1.3. Vulnerabilidad del sistema

10.1.4. Impacto

10.1.5. Nivel de riesgo