Seguridad Informática

Create a To-Do list for your upcoming tasks

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Seguridad Informática por Mind Map: Seguridad Informática

1. Amenzas

1.1. Amenazas físicas

1.2. Amenazas lógicas

1.3. Origen de las amenazas

2. Objetivos

2.1. Confidencialidad

2.2. Protección de la información del acceso no autorizado.

2.3. La autenticación y la autorización son los dos mecanismos utilizados para asegurar la confidencialidad.

2.4. Protección de la información, las aplicaciones.

2.5. Integridad: los datos, aplicaciones, configuraciones, etc., no son alterados por terceros.

2.6. Disponibilidad: los datos, aplicaciones, pueden utilizarse en cualquier momento en que se requiera.

3. Prácticas

3.1. Alinearse con los objetivos del negocio

3.2. Elaborar un mapa de riesgos

3.3. Diseñar un plan o programa estratégico de seguridad de la informació

3.4. Definir e implementar políticas y lineamientos de seguridad

3.5. Capacitar para asegura

4. Principios

4.1. Principio de menor privilegio

4.2. Seguridad no equivale a oscuridad

4.3. Principio del eslabón más débil

4.4. Defensa en profundidad

4.5. Punto de control centralizado