Fundamentos de seguridad

Create a To-Do list for your upcoming tasks

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Fundamentos de seguridad por Mind Map: Fundamentos de seguridad

1. Lainformacion

2. Elemeento con un valor determinado para la organizacion

3. Evitar que los individuos que participan en un en evento puede denegar su intervención o responsabilidad 1

4. No repudio

4.1. Phone Calls

4.1.1. Evitar que los individuos que participan en un en evento puede denegar su intervención o responsabilidad 1

5. Confenciabilidad

5.1. Asegurar que solo la persona correcta acceda ala informacion que queremos enviar Es decir persona No autorizadas accedan ala informacion.

6. Autorizacion

6.1. Son los primeros recursos que se le acceden al usuario para que este sea previamente auorizado

7. Autotentificacion

8. Proceso por el cual se comprueba la identificacion de un usuario para su validacion

9. Activos

10. La tecnologia

11. Intangible

12. Tanginble

13. S Informatica

13.1. Es el area de la informatica que se enfoca en la proteccion de la infreestructura computacional y todo lo relacionado con esta y especialmente la informacion contenida o circulante para ello existen una serie de estandares protocolos medios reglas herramientas y leyes concevidas

14. S TIC

14.1. Vela por el cumplimiento de las legislaciones sobre proteccion de datos y controla su aplicacion en especial en lo relativo alos derechos de informacion acceso y verificacion .

14.1.1. Tecnicos juridicos organizacionales

14.1.2. Proceso de configuracion cableado

15. S Fisica

15.1. Mecanismos generales de prevencion de la informacion destinado a proteger cualquier recurso estos recursos pueden llegar hacer desde un simple teclado hasta recursos totalmente costosos ynecesarios .

16. S De la informacion IS

16.1. Conjunto de mecanismo a amantener la informacion independiente del dispositivo de red del medio de red y del dispositivo a utilizar

17. Integridad

17.1. La cual nos permite garantizar que la informacion no a sido al terada en su contenido por lo tanto es idonea a utilizar

18. Disponibilidad

18.1. Garantizar el acceso cuando se es necesario sin alguna clase de contratiempos