SEGURIDAD DE LA INFORMACIÓN

Get Started. It's Free
or sign up with your email address
Rocket clouds
SEGURIDAD DE LA INFORMACIÓN by Mind Map: SEGURIDAD DE LA INFORMACIÓN

1. SEGURIDAD VALIOSA (ACTIVOS)

2. SU OBJETO PRINCIPAL ES LA CONFIDENCIALIDAD, DISPONIBILIDAD Y LA INTEGRIDAD DE LA INFORMACIÓN

3. CONJUNTO DE MEDIDAS PREVENTIVAS Y REACTIVAS

3.1. RESGUARDA Y PROTEGE INFORMACIÓN

4. RIESGO

4.1. VULNERABILIDAD, AMENAZAS

5. SEGURIDAD

5.1. PROTECCIÓN CONTRA LOS RIESGOS

6. INVOLUCRA

6.1. GOBIERNOS, ENTIDADES MILITARES, INSTITUCIONES FINANCIERAS, HOSPITALES, EMPRESAS PRIVADAS

7. LA CONFIDENCIALIDAD

7.1. IMPIDE DIVULGACIÓN DE INFORMACIÓN A INDIVIDUOS, ENTIDADES, O PROCESOS NO AUTORIZADOS.

7.2. ASEGURA ACCESO A LA INFORMACIÓN

8. LA INTEGRIDAD

8.1. BUSCA MANTENER LOS DATOS LIBRES DE MODIFICACIONES, SIN SER ALTERADA O CON PROCESOS NO AUTORIZADOS

8.2. SALVAGUARDA LA PRECISIÓN Y COMPLITUD

8.3. GARANTIZA DATOS INALTERADOS

9. LA DISPONIBILIDAD

9.1. CUALIDAD QUE PONE A DISPOSICIÓN LA INFORMACIÓN A QUIENES DEBEN ACCEDER A ELLA

9.1.1. EN TODO MOMENTO SIN INTERRUPCIONES DE SERVICIO

9.1.2. PREVIENE A SU VEZ ATAQUES DE DENEGACIÓN DE SERVICIO

10. LA AUTENTIFICACIÓN

10.1. PERMITE IDENTIFICAR DONDE SE GENERA LA INFORMACIÓN (INTEGRIDAD)

10.1.1. RIESGOS

10.1.1.1. HACKEO DE CONTRASEÑAS

10.1.1.2. VIRUS

10.1.1.3. SUPLANTACIÓN DE IDENTIDAD

11. SERVICIOS DE SEGURIDAD

11.1. MEJORA LOS ESTÁNDARES DE SEGURIDAD

11.2. SEGURIDAD CRITICA

11.3. SEGURIDAD SENSIBLE

11.3.1. MANEJO DE CONFIDENCIALIDAD

11.4. PRIVACIDAD

12. NO REPUDIO O IRREFUTABILIDAD

12.1. PROPORCIONA PROTECCIÓN CONTRA LA INTERRUPCIÓN

12.2. NO REPUDIO DE ORIGEN

12.3. NO REPUDIO DE DESTINO O RECEPTOR

13. PROTOCOLOS DE SEGURIDAD DE LA INFORMACIÓN

13.1. CONJUNTO DE REGLAS

13.1.1. EJERCEN CONFIDENCIALIDAD, INTEGRIDAD, AUTENTICACIÓN Y NO REPUDIO DE INFORMACIÓN

13.1.1.1. CRIPTOGRAFIÍA; CIFRADO DE DATOS

13.1.1.2. LÓGICA; ESTRUCTURA Y SECUENCIA

13.1.1.3. IDENTIFICACIÓN; AUTENTICACIÓN

14. MANEJO DE RIESGOS

14.1. EVITAR, REDUCIR,RETENER Y TRANSFERIR