Seguridad de la información

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad de la información por Mind Map: Seguridad de la información

1. Activos

1.1. Personas

1.2. Instalaciones

1.3. Información

1.3.1. Se encuentra en: Documentos, Sistemas, Empresas, Personas e Instalaciones.

1.4. Actividades

2. Dimensiones

2.1. Confidencialidad

2.1.1. Acceso restringido de información

2.2. Integridad

2.2.1. No se puede alterar ni modificar la información por personal no autorizado

2.3. Disponibilidad

2.3.1. Acceso a la información y, a los recursos y servicios que la manejan.

2.4. Trazabilidad

2.4.1. Asociar cualquier acción acertadamente con el miembro o entidad correspondiente.

2.5. Autenticidad

2.5.1. Verificación de las aseveraciones que hacen las entidades o individuos de si mismos.

3. Información

3.1. Clasificación

3.1.1. -Depende de la sensibilidad y criticidad.

3.1.1.1. En la empresa

3.1.1.1.1. Público

3.1.1.1.2. Interno

3.1.1.1.3. Confidencial

3.1.1.2. En la administración

3.1.1.2.1. Nivel de protección requerido

4. Propósito

4.1. Proteger la información de una Organización.

4.2. Garantizar la continuidad del negocio y disminuir riesgos.

5. Tipos

5.1. Seguridad lógica

5.1.1. Protección de la información en su propio medio, mediante el enmascaramiento de la misma usando técnicas de protección como: passwords, permisos, privilegios, etc

5.2. Seguridad física

5.2.1. Aplicación de barreras físicas y procedimientos de control a modo de prevención ante potentes amenazas hacia los recursos e información

6. Scam

6.1. Primera etapa

6.1.1. Conseguir los intermediarios

6.2. Segunda Etapa

6.2.1. Phishing

6.3. Tercera Etapa

6.3.1. Traspasos en forma piramidal

7. Ataques

7.1. Psicosocial

7.1.1. Hackeo humano

7.2. Físico

7.2.1. Intervención de dispositivos

7.3. Lógico

7.4. Cómo evitarlos

7.4.1. Protegerse de ingenieria social

7.4.2. Cuidar la información personal

7.4.3. Evitar sitios webs desconocidos

8. Aspectos de la Seguridad

8.1. Ataque

8.1.1. Acciones que comprometan la seguridad de información de una organización

8.2. Mecanismo de seguridad

8.2.1. Previene, detecta y se recupera de un ataque.

8.3. Servicio de seguridad

8.3.1. Usa mecanismos de seguridad y mejora la seguridad de un sistema

9. Concepto

9.1. Preservación de la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades como la autenticidad, responsabilidad, fiabilidad o el no repudio. (ISO)

10. Controles de seguridad

10.1. Amenazas

10.1.1. Circunstancia potencial que afecte la seguridad de los activos

10.1.2. Al materializarse produce incidentes

10.1.2.1. Revelación de información, Alteración de información, Pérdida de información.

10.2. Riesgos

10.2.1. Posibilidad de sufrir daños o pérdidas

10.2.2. Representan cosas de valor para la seguridad

10.2.2.1. Hardware, Propiedad Intelectual, Información, Prestigio, Reputación.

11. No es lo mismo que seguridad computacional

11.1. Seguridad de la información

11.1.1. Responde a riesgos organizacionales u operacionales y Físicos.

11.2. Seguridad Informática

11.2.1. Responde a vulnerabilidades y amenazas de un sistema.

12. Usuarios

12.1. Eslabón más débil

12.1.1. Activo valioso

12.1.2. Protección de su información

12.1.3. La mente humana es sensible

13. Ingeniería Social

13.1. Manipulación mediante técnicas sociales y habilidades psicológicas

13.2. Un atacante es capaz de burlar una infraestructura de seguridad para obtener información, manipularla o eliminarla

13.3. Objetivos

13.3.1. Revelación de información

13.3.2. Vulnerar o dañar un sistema

13.4. Causa del 80% de filtraciones de información

14. Hackers

14.1. Suicide Hackers, Hacktivist, Black hat, Grey hat, White hat, Kiddies