Please enable JavaScript.
Coggle requires JavaScript to display documents.
Introduccion a la Seguridad Informatica (SEGURIDAD INFORMATICA (Servicios…
Introduccion a la Seguridad Informatica
CIA
Confidencialidad
Integridad
Disponibilidad
AAA
Autenticación
Autorización
Fine
Curse
Contraloria
Evaluacion de Riesgo
Probabilidad de que Ocurra
Amenazas
Vulnerabilidades
Tipos de Amenazas
Naturales
Tornados
Huracanes
Rayos
Humanos
Crimen cibernetico
Politicos
Terrorismo
Vigilantes (Anónimos)
Impacto en el Negocio
Cuantitativa
Cualitativa
Controles
Conjunto de capas clasificadas
Tecnicas
Administrativas
Elementos Fisicos
Politicas
Controles Tecnicos
Redes
Firewall
Prevencion / deteccion de intrusos
Historicos de actividades
Usuario Final
Anti-malware
Firewalls
Controles de acceso
Controles Administrativos
Politicas
Por Asunto
Por Sistema
Corporativas
Estandares y manuales
Procedimiento
Entrenamiento y Sanciones
Planes de continuidad del negocio
Controles Fisicos
Rejas
Candados
Controles en exteriores
Guardias de Seguridad
Sistemas de control de fuego
Objetivos de los Controles
Prevenir
Detectar
Responder
Objetivos de los Controles de Acceso
Separacion de responsabilidades
Need-to-Know
Menos Privilegios
SEGURIDAD INFORMATICA
Reducir la posibilidad de que se produzcan incidentes
Facilitar la rapida deteccion
Minimizar el impacto en el sistema
Conseguir rapida recuperacion de los daños
Revision y actualizacion de las medidas de seguridad
Reducir la posibilidad de que produzcan incidentes
Servicios de Seguridad de la información
Confidencialidad
Autenticación
Integridad
No repudiacion
Disponibilidad
Autorizacion
Auditabilidad
Servicios de Seguridad de la informacion
Reclamacion de origen
Reclamacion de propiedad
Anonimato en uso de servicios
Proteccion replica
Referencia temporal
Confirmacion mediante terceros
Principio de DEFENSA EN PROFUNDIDAD
Encriptacion de datos sensibles
Gestion de usuarios
configuracion de equipos
Separacion de redes
Seguridad Perimental
Malware
Virus
Worms
Trojans
Rootkits
Deteccion de Vulnerabilidades
Scans
Proveedores
Organizacion de Seguridad
US-CERT
SANS
SIEM
Supervision y deteccion de amenazas
Security Information and Events Management
Revision de historicos o logs de dispositivos
Controles de Acceso
Mandatory Access Control (MAC)
Discretionary Access Control (DAC)
Role-Based Access Control (RBAC)
IPS / IDS
IPS (Intrusion Prevention System)
IDS (Intrusion Detection System)
Tipos de Criptografia
simetrica
Asimetrica
Bloque
Flujo