WARNING:
JavaScript is turned OFF. None of the links on this concept map will
work until it is reactivated.
If you need help turning JavaScript On, click here.
Este Cmap, tiene información relacionada con: 1 Capítulo 1-2, 1.3. Amenazas a la seguridad pueden resultar en incidentes de seguridad 1.3.10. Compartición e ficheros y descargas, 1.3. Amenazas a la seguridad Capítulo 1.- Introducción a la seguridad en redes y evolución histórica 1.6. La seguridad informática a través del tiempo, 1.3. Amenazas a la seguridad Capítulo 1.- Introducción a la seguridad en redes y evolución histórica Introducción, 1.2. Qué es la seguridad informática Capítulo 1.- Introducción a la seguridad en redes y evolución histórica 13. TI030 Gestion y seguridad de redes, 2.3. Mecanismos de control de acceso fundamento Roles, 1.7. Definición de estándares Estándares • Las definidas por la ECMA (European Computer Manufacturing Association)., 2.1. Clasificación de seguridad de la información clases Los gobiernos a su vez utilizan las etiquetas: sin clasificar, sensible pero sin clasificar, restringido, confidencial, secreto y alto secreto., 1.3. Amenazas a la seguridad pueden resultar en incidentes de seguridad 1.3.6. Ataques a sistemas operativos y aplicaciones, 1.5. Seguridad de la información el objetivo final de la seguridad de la información es mantener 1.5.2. Integridad, 2.2. Control de acceso mecanismos de control de acceso 2.2.2. Control lógico (software y harware), 1.7. Definición de estándares Estándares • El estándar ISO 7498-2 (OSI, Security Architecture)., 1.3. Amenazas a la seguridad pueden resultar en incidentes de seguridad 1.3.11. Amenaza por acceso remoto, 1.3. Amenazas a la seguridad Capítulo 1.- Introducción a la seguridad en redes y evolución histórica 1.7. Definición de estándares, 1.2. Qué es la seguridad informática Capítulo 1.- Introducción a la seguridad en redes y evolución histórica 1.6. La seguridad informática a través del tiempo, 1.3. Amenazas a la seguridad pueden resultar en incidentes de seguridad 1.3.4. Instalación no autorizada de hardware, 1.5. Seguridad de la información el objetivo final de la seguridad de la información es mantener 1.5.1. Confidencialidad, 1.7. Definición de estándares Estándares • Los TCSEC (Trusted Computer Security Evaluation Criteria) definidas por el Departamento de Defensa de EEUU (comúnmente conocido como el Libro Naranja). Suministra especificaciones de seguridad relativas a sistemas operativos y sistemas gestores de bases de datos (en proceso de revisión)., 1.5. Seguridad de la información el objetivo final de la seguridad de la información es mantener 1.5.3. Disponibilidad, 1.3.6. Ataques a sistemas operativos y aplicaciones No obstante, el software de fuentes no autorizadas puede crear muchos problemas como los que se comentan a continuación Otro foco de brechas de seguridad son los pequeños dispositivos de almacenamiento portables, como los llamados "pen-drive" o las tarjetas de memoria flash., 1.3. Amenazas a la seguridad pueden resultar en incidentes de seguridad 1.3.7. Ataques por correo electrónico