GESTION DE SEGURIDAD INFORMATICA

Project Control, Project Closing, Timeline template

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
GESTION DE SEGURIDAD INFORMATICA por Mind Map: GESTION DE SEGURIDAD INFORMATICA

1. sus objetivos son

1.1. Minimizar y gestionar los riesgos y detectar los posibles problemas y amenazas a la seguridad.

1.1.1. Recruit Project Sponsor

1.1.2. Recruit Project Manager

1.1.3. Review Related Projects and Lessons Learned

1.1.4. Prepare Project Initiation Plan

1.1.5. Brief the Initial Project Team

1.1.6. Review Project Kick-off Plans and Presentation Map

1.1.7. Hold Project Kick-off Meeting

1.2. Garantizar la adecuada utilización de los recursos y de las aplicaciones del sistema.

1.2.1. Establish Project Objective

1.2.2. Establish Project Scope

1.2.3. Map Requirements

1.2.4. Map Solution

1.2.5. Map Training Requirement

1.2.6. Review Project Scope

1.3. Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de un incidente de seguridad.

1.3.1. Determine Project Approach, Stages and Steps

1.3.2. Estimate Project Duration

1.3.3. Establish Resource Requirements

1.3.4. Prepare Project Schedule and Budget

1.3.5. Prepare Work breakdown structure

1.3.6. Document Success Criteria

1.3.7. Review Project Schedule

1.4. Cumplir con el marco legal y con los requisitos impuestos por los clientes en sus contratos.

1.4.1. Identify Project Resources

1.4.2. Recruit Project Steering Committee

1.4.3. Recruit Project Coordinators

1.4.4. Identify / Recruit Key Stakeholders

1.4.5. Determine Training Requirements

1.4.6. Map the Project Organization Chart

1.4.7. Review Project Organization

2. TIC (tecnologías de la información y las Comunicaciones)

2.1. sus herramientas y medios son:

2.1.1. El Computador

2.1.1.1. se divide en

2.1.1.1.1. DISPOSITIVOS DE ENTRADA

2.1.1.1.2. DISPOSITIVOS DE SALIDA

2.1.1.1.3. DISPOSITIVOS DE ENTRADA-SALIDA

2.1.1.1.4. DISPOSITIVOS DE ALMACENAMIENTO

2.1.1.1.5. HARDWARE

2.1.1.1.6. SOFTWARE

3. MODELOS DE NEGOCIO

3.1. los cuales sirven para:

3.1.1. Consiste en determinar el medio y las herramientas que se utilizaran para generar ingresos y beneficios en la empresa.

3.1.2. permite a los líderes o gerentes, guiar a la organización hacia las mejores alternativas del mercado

3.2. Es preciso mencionar que estos modelos de negocio, pueden aplicarse a cualquier elemento o herramienta que ofrecen las TIC (Tecnologías de la Información y las Comunicaciones), teniendo en cuenta estrategias, productos y/o servicios, mediante publicidad, herramientas, técnicas, objetivo se pueden ofrecer a diversos clientes a través de este medio.

3.3. TIPOS DE MODELO DE NEGOCIOS

3.3.1. Corretaje

3.3.2. Modelo de publicidad

3.3.3. Intermediación de información

3.3.4. Modelo mercantil

3.3.5. Modelo de productor

3.3.6. Modelo de afiliación

3.3.7. Modelo de comunidad

3.3.8. Modelo de suscripción

3.3.9. Modelo de empresa de servicios públicos.

4. REDES DE COMPUTADORAS

4.1. Las redes de computadoras, son un sistema que permite a los usuarios comunicarse, compartir archivos y hacer uso de dispositivos.

4.2. INTERNET

4.2.1. la cual puede encontrarse en

4.2.1.1. REDES PUBLICAS

4.2.1.2. REDES PRIVADAS

4.2.2. para funcionar debe tener Protocolos de internet y conexión tales como

4.2.2.1. PROTOCOLO TCP/IP

4.2.2.1.1. EN EL CUAL

4.2.2.2. DIRECCIONAMIENTO IP

4.2.2.2.1. secuencia de 1 y 0 de 32 bits ejemplo 192.12.9.10

4.2.2.3. MASCARA DE RED

4.2.2.3.1. define que parte de la dirección IP define el equipo y cual el grupo o conjunto de equipos

4.2.2.3.2. SUBREDES

4.2.3. la cual tiene redes y conexiones clasificados asi

4.2.3.1. TIPOLOGIAS DE RED

4.2.3.1.1. PAN

4.2.3.1.2. LAN

4.2.3.1.3. CAN

4.2.3.1.4. MAN

4.2.3.1.5. WAN

4.2.3.1.6. SAN

4.2.3.1.7. VLAN

4.2.3.2. dependiendo los tamaños se clasifican así para configurar sus IP

4.2.3.2.1. CLASE A

4.2.3.2.2. CLASE B

4.2.3.2.3. CLASE C

4.2.4. se puede proporcionar INTERNET con el proveedor por estas formas

4.2.4.1. DSL

4.2.4.1.1. por banda ancha por medio de cable RJ45

4.2.4.2. GSM

4.2.4.2.1. estándar global europeo de telefonía móvil digital

4.2.4.3. DUAL UP

4.2.4.3.1. internet trasnmitido por cable telefónico RJ11

4.2.4.4. WI FI

4.2.4.4.1. internet inalámbrico

4.2.4.5. HOSTIN ISP

4.2.4.5.1. con acceso web personal o empresarial limitado

5. SEGURIDAD INFORMATICA

5.1. Planos de Actuacion

5.1.1. PLANO HUMANO

5.1.2. PLANO TECNICO

5.1.3. PLANO ORGANIZACIONAL

5.1.4. PLANO LEGISCACION

5.2. para la seguridad informática se tienen en cuenta aspectos como lo son:

5.2.1. CONFIDENCIALIDAD

5.2.2. AUNTENTICACION

5.2.3. INTEGRIDAD

5.2.4. PROTECCION A REPLICA

5.2.5. RECLAMACION DE ORIGEN

5.2.6. RECLAMACION DE PROPIEDAD

5.2.7. NO REPUDIACION

5.2.8. CONFIRMACION DE LA RESTACION DE SERVICIOS

5.2.9. para seguir los anteriores casos se recomienda en la verificación de seguridad informática:

5.2.9.1. Identificación de usuario

5.2.9.2. Control lógico de acceso a los recursos

5.2.9.3. Copias de seguridad

5.2.9.4. Centros de respaldo

5.2.9.5. Cifrado de las transmisiones

5.2.9.6. Huella digital de mensajes

5.2.9.7. Sellado temporal de mensajes

5.2.9.8. Utilización de la forma electrónica

5.2.9.9. Protocolos criptográficos

6. Elementos vulnerables en el sistema informático: amenazas

6.1. PERSONAS

6.1.1. ATAQUES PASIVOS

6.1.1.1. ataques que buscan fisgonear pero no permiten modificar

6.1.2. ATAQUES ACTIVOS

6.1.2.1. dañan el sistema atacando y modificando archivos

6.1.3. pueden ser efectuadas por:

6.1.3.1. personal

6.1.3.2. ex-empleado

6.1.3.3. curiosos

6.1.3.4. Hacker

6.1.3.5. cracker

6.1.3.6. intrusos remunerados

6.2. AMENAZAS LOGICAS

6.2.1. software Incorrectos

6.2.2. Herramientas de seguridad

6.2.3. Puertas traseras

6.2.4. Bombas lógicas

6.2.5. Canales cubiertos

6.2.6. Virus

6.2.7. Gusanos

6.2.8. Caballos de Troya

6.2.9. Programas conejos o bacterias

6.3. AMENAZAS FISICAS

6.3.1. Condiciones atmosféricas adversas

6.3.2. Robo

6.3.3. Catástrofes naturales

6.3.4. Sabotaje

7. Seguridad en redes

7.1. en los cuales se pueden presentar estos tipos

7.1.1. Ataque de denegación de servicio

7.1.2. Man in the middle

7.1.3. Ataques de REPLAY