Seguridad en Los Sistemas de Informacion

Description

Mind Map on Seguridad en Los Sistemas de Informacion, created by Andrea Flores Ga on 23/11/2015.
Andrea Flores Ga
Mind Map by Andrea Flores Ga, updated more than 1 year ago
Andrea Flores Ga
Created by Andrea Flores Ga over 8 years ago
5
0

Resource summary

Seguridad en Los Sistemas de Informacion
  1. TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE INFORMACIÓN
    1. Los firewalls evitan que los usuarios no autorizados accedan a una red privada cuando está enlazada a Internet, El cifrado, la codificación y en criptación de mensajes, es una tecnología muy utilizada para proteger las transmisiones electrónicas a través de redes desprotegidas, Los certifica- dos digitales en combinación con el cifrado de clave pública proveen una protección más efectiva a las transacciones electrónicas, al autenticar la identidad de un usuario.
    2. VULNERABILIDAD Y ABUSO DE LOS SISTEMAS
      1. Los datos digitales son vulnerables a la destrucción, el mal uso, el error, el fraude y las fallas del hardware o software, Los hackers pueden desencadenar ataques de negación de servicio o penetrar en las redes corporativas, Los intrusos pueden penetrar las redes Wi-Fi con facilidad mediante el uso de programas husmeadores, Los virus y gusanos de computadora pueden deshabilitar sistemas y sitios Web
      2. VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL
        1. Los activos de información, como los registros confidenciales de los empleados, los secretos comerciales o los planes de negocios, pierden gran parte de su valor si se revelan a personas externas o si exponen a la firma a una responsabilidad legal
        2. ESTABLECIMIENTO DE UN MARCO DE TRABAJO PARA LA SEGURIDAD Y EL CONTROL
          1. Una evaluación del riesgo se encarga de valorar los activos de informa- ción, identifica los puntos de control y las debilidades del control, y determina el conjunto de controles más efectivo en costo. Las firmas también deben desarrollar una política de seguridad corporativa cohe- rente y planes para continuar las operaciones de negocios en caso de desastre o interrupción. La política de seguridad implica políticas de uso aceptable y administración de identidad.
          Show full summary Hide full summary

          Similar

          Social Psychology, Milgram (1963)
          Robyn Chamberlain
          The Cold War
          dottydiva96
          TYPES OF DATA
          Elliot O'Leary
          Circle Theorems
          I Turner
          AQA A2 Biology Unit 4: Populations
          Charlotte Lloyd
          GCSE Maths: Geometry & Measures
          Andrea Leyden
          Creating Mind Maps with GoConqr
          Andrea Leyden
          GCSE Maths Quiz: Ratio, Proportion & Measures
          Andrea Leyden
          Theory of Knowledge Essay Preparation
          Derek Cumberbatch
          General questions on photosynthesis
          Fatima K
          Specific Topic 7.3 Timber selection
          T Andrews