Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MAPA CONCEPTUAL
SEGURIDAD
INFORMÁTICA
Tecnicas de Principios
seguridad
- Pharming
Normas - Virus
aplicables informático
- Troyanos
- Gusanos
informáticos
- Pishing
- Spam
- ISACA - Dialers
- BSI - Espias
- Norma
ISO
- ITSEC
Actividad 2
Construye una contraseña y explica de forma precisa las técnicas o
criterios utilizados para volverla más segura de acuerdo a los pasos
propuestos.
Para elaborar una contraseña segura primero debemos tener en cuenta que debe tener:
- Longitud
- Complejidad
- Palabras y números
A partir de la frase que hemos elegido vamos a escoger la primera y segunda letra de cada
palabra por ejemplo:
Pe ha la So Te = PehalaSoTe
Como siguiente paso vamos a darles algunos códigos a las letras, ejemplo:
a=4
e=3
l=1 P3h4l4$0T3
o=0
s=$
Podemos utilizar más códigos pero eso ya queda a criterio de cada uno y a como se use la
nemotecnia de estos símbolos que vayamos a usar.
Además podemos añadir un punto (.) o punto y coma (,) al final de nuestra contraseña,
ejemplo:
P3h4l4$0T3.
ISO 27001 puede ser implementada en cualquier tipo de organización, con o sin fines de
lucro, privada o pública, pequeña o grande. Está redactada por los mejores especialistas
del mundo en el tema y proporciona una metodología para implementar la gestión de la
seguridad de la información en una organización. También permite que una empresa sea
certificada; esto significa que una entidad de certificación independiente confirma que la
seguridad de la información ha sido implementada en esa organización en cumplimiento
con la norma ISO 27001.
Por lo tanto, la filosofía principal de la norma ISO 27001 se basa en la gestión de riesgos:
investigar dónde están los riesgos y luego tratarlos sistemáticamente.