WARNING:
JavaScript is turned OFF. None of the links on this concept map will
work until it is reactivated.
If you need help turning JavaScript On, click here.
Este Cmap, tiene información relacionada con: 12.1 - Introducción a la seguridad en redes y evolución histórica, 1.3. Amenazas a la seguridad pueden resultar en incidentes de seguridad 1.3.10. Compartición e ficheros y descargas, 1.5. Seguridad de la información el objetivo final de la seguridad de la información es mantener 1.5.3. Disponibilidad, 1.3. Amenazas a la seguridad pueden resultar en incidentes de seguridad 1.3.2. Amenazas de seguridad internas, 1.5. Seguridad de la información el objetivo final de la seguridad de la información es mantener 1.5.2. Integridad, 1.2. Qué es la seguridad informática Capítulo 1.- Introducción a la seguridad en redes y evolución histórica 1.7. Definición de estándares, 1.4. Motivaciones para implementar mecanismos de seguridad Ejemplos de costes monetarios medibles • Mano de obra y material necesario por el personal técnico para detectar, reparar y contener el perjuicio sobre los recursos dañados. • Pérdida de productividad mientras la red o los sistemas permanecen inutilizados. • Pérdida de negocio por no disponibilidad de los sitios de comercio electrónico, información al cliente o las bases de datos requeridas por el personal de ventas. • Costes de relaciones públicas para redireccionar las consultas de prensa y público. • Costes legales derivados de la recopilación de evidencias y persecución del atacante. • Costes legales derivados de la pérdida de información sobre clientes o usuarios. • Penalizaciones y sanciones por violación de las normativas de seguridad. • Incremento de las primas de las aseguradoras., 1.3. Amenazas a la seguridad Capítulo 1.- Introducción a la seguridad en redes y evolución histórica 1.5. Seguridad de la información, 1.2. Qué es la seguridad informática Capítulo 1.- Introducción a la seguridad en redes y evolución histórica 1.4. Motivaciones para implementar mecanismos de seguridad, 1.7. Definición de estándares Estándares • El ITSEC (Information Technology Security Evaluation Criteria) que es el equivalente europeo del Libro Naranja, pero más moderno y con mayor alcance que aquél. Se conoce comúnmente como Libro Blanco., 1.7. Definición de estándares Estándares • Las definidas por la ECMA (European Computer Manufacturing Association)., 1.2. Qué es la seguridad informática concepto es un subconjunto dentro de la más general Seguridad en Redes., 1.3. Amenazas a la seguridad pueden resultar en incidentes de seguridad 1.3.6. Ataques a sistemas operativos y aplicaciones, 1.7. Definición de estándares Estándares • El ITSEM (Information Technology Security Evaluation Manual). es el manual de evaluación de la seguridad de TI que forma parte del ITSEC y cuya misión es describir cómo aplicar los criterios de evaluación del ITSEC., 1.3.6. Ataques a sistemas operativos y aplicaciones No obstante, el software de fuentes no autorizadas puede crear muchos problemas como los que se comentan a continuación Otro foco de brechas de seguridad son los pequeños dispositivos de almacenamiento portables, como los llamados "pen-drive" o las tarjetas de memoria flash., 1.3. Amenazas a la seguridad pueden resultar en incidentes de seguridad 1.3.5. Amenazas de seguridad externas, 1.2. Qué es la seguridad informática Capítulo 1.- Introducción a la seguridad en redes y evolución histórica Introducción, 1.5. Seguridad de la información el objetivo final de la seguridad de la información es mantener 1.5.4. Otros conceptos de seguridad de la información autenticidad no repudio vulnerabilidades y amenazas, 1.3. Amenazas a la seguridad pueden resultar en incidentes de seguridad 1.3.9. Mensajería instantánea, 1.3. Amenazas a la seguridad Capítulo 1.- Introducción a la seguridad en redes y evolución histórica 1.7. Definición de estándares, 1.3. Amenazas a la seguridad pueden resultar en incidentes de seguridad 1.3.1. Acceso vs. seguridad