SEGURIDAD DE LA INFORMACIÓN

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
SEGURIDAD DE LA INFORMACIÓN por Mind Map: SEGURIDAD DE LA INFORMACIÓN

1. RIESGO

1.1. VULNERABILIDAD, AMENAZAS

2. SEGURIDAD

2.1. PROTECCIÓN CONTRA LOS RIESGOS

3. LA CONFIDENCIALIDAD

3.1. IMPIDE DIVULGACIÓN DE INFORMACIÓN A INDIVIDUOS, ENTIDADES, O PROCESOS NO AUTORIZADOS.

3.2. ASEGURA ACCESO A LA INFORMACIÓN

4. LA INTEGRIDAD

4.1. BUSCA MANTENER LOS DATOS LIBRES DE MODIFICACIONES, SIN SER ALTERADA O CON PROCESOS NO AUTORIZADOS

4.2. SALVAGUARDA LA PRECISIÓN Y COMPLITUD

4.3. GARANTIZA DATOS INALTERADOS

5. LA AUTENTIFICACIÓN

5.1. PERMITE IDENTIFICAR DONDE SE GENERA LA INFORMACIÓN (INTEGRIDAD)

5.1.1. RIESGOS

5.1.1.1. HACKEO DE CONTRASEÑAS

5.1.1.2. VIRUS

5.1.1.3. SUPLANTACIÓN DE IDENTIDAD

6. NO REPUDIO O IRREFUTABILIDAD

6.1. PROPORCIONA PROTECCIÓN CONTRA LA INTERRUPCIÓN

6.2. NO REPUDIO DE ORIGEN

6.3. NO REPUDIO DE DESTINO O RECEPTOR

7. MANEJO DE RIESGOS

7.1. EVITAR, REDUCIR,RETENER Y TRANSFERIR

8. SEGURIDAD VALIOSA (ACTIVOS)

9. SU OBJETO PRINCIPAL ES LA CONFIDENCIALIDAD, DISPONIBILIDAD Y LA INTEGRIDAD DE LA INFORMACIÓN

10. CONJUNTO DE MEDIDAS PREVENTIVAS Y REACTIVAS

10.1. RESGUARDA Y PROTEGE INFORMACIÓN

11. INVOLUCRA

11.1. GOBIERNOS, ENTIDADES MILITARES, INSTITUCIONES FINANCIERAS, HOSPITALES, EMPRESAS PRIVADAS

12. LA DISPONIBILIDAD

12.1. CUALIDAD QUE PONE A DISPOSICIÓN LA INFORMACIÓN A QUIENES DEBEN ACCEDER A ELLA

12.1.1. EN TODO MOMENTO SIN INTERRUPCIONES DE SERVICIO

12.1.2. PREVIENE A SU VEZ ATAQUES DE DENEGACIÓN DE SERVICIO

13. SERVICIOS DE SEGURIDAD

13.1. MEJORA LOS ESTÁNDARES DE SEGURIDAD

13.2. SEGURIDAD CRITICA

13.3. SEGURIDAD SENSIBLE

13.3.1. MANEJO DE CONFIDENCIALIDAD

13.4. PRIVACIDAD

14. PROTOCOLOS DE SEGURIDAD DE LA INFORMACIÓN

14.1. CONJUNTO DE REGLAS

14.1.1. EJERCEN CONFIDENCIALIDAD, INTEGRIDAD, AUTENTICACIÓN Y NO REPUDIO DE INFORMACIÓN

14.1.1.1. CRIPTOGRAFIÍA; CIFRADO DE DATOS

14.1.1.2. LÓGICA; ESTRUCTURA Y SECUENCIA

14.1.1.3. IDENTIFICACIÓN; AUTENTICACIÓN