Please enable JavaScript.
Coggle requires JavaScript to display documents.
Seguridad de la Información y Ciberseguridad - Coggle Diagram
Seguridad de la Información y Ciberseguridad
Introducción a la ciberseguridad
Áreas de la ciberseguridad
Seguridad de Redes
Seguridad de Aplicaciones
Seguridad en la Nube
Seguridad de Dispositivos
Gestión de Identidad y Acceso
Análisis de Amenazas
Respuesta y Gestión de Incidentes
Enfoques en ciberseguridad
Detección
Respuesta
Educación y Concientización
Evaluación y Mejora Continua
Prevención
Importancia de la ciberseguridad
Integridad de Datos
Continuidad del Negocio
Privacidad y Confidencialidad
Protección contra Amenazas Cibernéticas
Reputación y Confianza
Contraseñas o claves de acceso
Protección de la contraseña
Contraseña segura
Palabras
no palabras en secuencia
Información personal
sin datos personales
Complejidad
mayúsculas, caracteres alfanuméricos y especiales
No al reciclaje
no reutilizar contraseñas
Longitud
10 caracteres o más
Recomendaciones de contraseñas
no compartir la contraseña
no guardar la contraseñas en navegadores
no utilizar la misma contraseña
cerrar la sesión
verificar las contraseñas
cambiar la contraseña cada 6 mese
cuidado con usar la contraseña en lugares públicos
Claves de la seguridad de la información
se puede clasificar en
Valiosa
activo de la empresa
Sensible
conocida
personas
Crítica
importante
funcionamiento
empresa
Introducción a la seguridad de la información
Razones
Amenazas Cibernéticas
phishing
ransomware
malware
ataques de denegación de servicio
Fuga de Datos
perdida no autorizada
información
Cumplimiento Legal
regulaciones estrictas
Espionaje Corporativo
evitar robo
propiedad intelectual
secretos omerciales
Errores Humanos
falta
conciencia de seguridad
Enfoques
Detección
identifica y responder
incidentes de seguridad
Recuperación
establecer
planes
procedimientos
Prevención
implementar
medidas de seguridad
controles de seguridad
Educación y Concientización
fomentar
cultura de seguridad
Evaluación y Mejora Continua
efectua
ajusta estrategias
Objetivos
Integridad
información más
completa
sin alteraciones no autorizadas
precisa
Disponibilidad
garantiza
disponibilidad de información
accesibilidad de información
Confidencialidad
accesible
personas
organizaciones
Autenticidad
verifica
autenticidad
origen de información
Directivas de seguridad de la información
regulan
transmisión de datos
compuesta por
secuencia
identificación
criptología
conjunto
reglas
protocolos
Seguridad lógica
medidas
proteger
datos
aplicaciones informáticas
Identidad digital
consiste
huellas digitales
datos creados
incluye
dirección de correos
fechas de nacimiento
es
recopilación de datos
Actores que amenazan la seguridad
Phishing
Navegación en Internet: modo incógnito
Protección de información en Redes Sociales
Hacker y Cracker
otras denominaciones
Phreaker
Newbie o "novato de red"
Lammer
Virus Informático o malware