0% encontró este documento útil (0 votos)
26 vistas1 página

Mapa Conceptual

El documento describe un enfoque integral para la gestión de la seguridad informática en las organizaciones, incluyendo la identificación de activos, evaluación de amenazas y vulnerabilidades, y la elaboración de un plan de tratamiento de riesgos. Se mencionan metodologías y estándares como ISO 27001, COBIT, y OWASP, que guían la implementación de políticas de seguridad y la gestión de incidentes. Además, se abordan conceptos clave como la confidencialidad, integridad y disponibilidad de la información.

Cargado por

noSoyJoseLuis
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
26 vistas1 página

Mapa Conceptual

El documento describe un enfoque integral para la gestión de la seguridad informática en las organizaciones, incluyendo la identificación de activos, evaluación de amenazas y vulnerabilidades, y la elaboración de un plan de tratamiento de riesgos. Se mencionan metodologías y estándares como ISO 27001, COBIT, y OWASP, que guían la implementación de políticas de seguridad y la gestión de incidentes. Además, se abordan conceptos clave como la confidencialidad, integridad y disponibilidad de la información.

Cargado por

noSoyJoseLuis
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Descripción de

todo aquello
relacionado a los
sistemas
informáticos de la
Su objetivo es organización que
ayudar a las se desean
organizaciones a 1º Identificación de activos proteger.
comprender las 2º Evaluación de amenazas y vulnerabilidades
posibles amenazas 3º Estimación de riesgos
y vulnerabilidades 4º Selección de salvaguardias
y a tomar medidas 5º Elaboración de un plan de tratamiento de riesgos
para mitigarlas. Proactiva
1º Evaluación de
riesgos

Estrategia
Fases

2º Selección de
Reactiva
ISO 27001 salvaguardas
COBIT
Análisis y gestión
NIst
de riesgos
OWASP
Ethical Hacking 3º Formulación de 1º Introducción
MAGERIT
Secure SDLC políticas de 2º Objetivos
CIS Controls seguridad 3º Alcance
4º Políticas de Seguridad
5º Gestión de Riesgos
6º Protección Perimetral
4º Elaboración del 7º Autenticación y Autorización
Esquema 8º Gestión de Incidentes
plan de seguridad
9º Respaldo y recuperación de datos
10º Formación y concienciación
Metodologías de 11º Evaluación y auditoría
análisis y gestión 12º Cumplimiento Legal y Normativo
de riesgos 13º Actualización y mantenimiento
14º Responsabilidades
15º Anexos

Conjunto de tareas
Plan de para recuperarse
contingencia rápidamente de un
incidente

INTRODUCCIÓN A LA
SEGURIDAD INFORMÁTICA

Interrupción

Intercepción
Tipos
Amenaza
genéricos
Suplantación
Definición Principios Tipos de
acercamientos Explota

Modificación

Vulnerabilidad

Su propósito es
proteger la Afecta
iinformación y la Según lo que se
Confidencialidad Irrenunciabilidad Según el momento
infraestructura desea proteger
computacional
Activo

Seguridad activa Seguridad pasiva Provoca


Integridad Disponibilidad Seguridad física Seguridad lógica
(prevenir) (minimizar daños)

Impacto

También podría gustarte