Mapa mental seguridad informatica

9,994 views
9,584 views

Published on

0 Comments
5 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
9,994
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
167
Comments
0
Likes
5
Embeds 0
No embeds

No notes for slide

Mapa mental seguridad informatica

  1. 1. Objetivo:<br />Proporcionar condiciones seguras para evitar que la información o data informática pública o confidencial tenga fines no éticos<br />Confidencialidad:<br />Privacidad de la información del sistema contra invasores o entes no autorizados<br />Integridad:<br />Validez y consistencia de la información y data de un sistema informático.<br />Disponibilidad:<br />Continuidad de acceso a la información en un sistema de data informática.<br />PRINCIPIOS<br />Ambientales:<br />Fenómenos naturales impredecibles (lluvias, tormentas, calor…)<br />SEGURIDAD INFORMATICA<br />Son las técnicas y herramientas que se emplean para fortaleer los tres principios de la Seguridad Informatica<br />FACTORES DE RIESGO<br />Tecnológicos:<br />Son fallas de hardware/software o Virus. Son programas auto replicantes e infecciosos. Tiene diferentes clasificaciones (re combinables, Bounty Hunter…) con diferentes objetivos. <br />Humanos:<br />Son Hackers (probar que tiene fallas un sistema) y Crackers (robo y/o destrucción de información) que son predecibles y cometen fraude, hurto...<br />MECANISMOS<br />Funciones:<br /><ul><li>Preventivas: Actúa antes de que ocurra, para detener al agente
  2. 2. Detectivos: Mientras el agente actúa, se encarga de revelar su prescencia
  3. 3. Correctivos: Actúan después de que ocurrio. Arreglan el daño causado.</li></ul>Esther Benaim W<br />

×