Seguridad en Los Sistemas de Informacion

Descripción

Mapa Mental sobre Seguridad en Los Sistemas de Informacion, creado por Andrea Flores Ga el 23/11/2015.
Andrea Flores Ga
Mapa Mental por Andrea Flores Ga, actualizado hace más de 1 año
Andrea Flores Ga
Creado por Andrea Flores Ga hace más de 8 años
5
0

Resumen del Recurso

Seguridad en Los Sistemas de Informacion
  1. TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE INFORMACIÓN
    1. Los firewalls evitan que los usuarios no autorizados accedan a una red privada cuando está enlazada a Internet, El cifrado, la codificación y en criptación de mensajes, es una tecnología muy utilizada para proteger las transmisiones electrónicas a través de redes desprotegidas, Los certifica- dos digitales en combinación con el cifrado de clave pública proveen una protección más efectiva a las transacciones electrónicas, al autenticar la identidad de un usuario.
    2. VULNERABILIDAD Y ABUSO DE LOS SISTEMAS
      1. Los datos digitales son vulnerables a la destrucción, el mal uso, el error, el fraude y las fallas del hardware o software, Los hackers pueden desencadenar ataques de negación de servicio o penetrar en las redes corporativas, Los intrusos pueden penetrar las redes Wi-Fi con facilidad mediante el uso de programas husmeadores, Los virus y gusanos de computadora pueden deshabilitar sistemas y sitios Web
      2. VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL
        1. Los activos de información, como los registros confidenciales de los empleados, los secretos comerciales o los planes de negocios, pierden gran parte de su valor si se revelan a personas externas o si exponen a la firma a una responsabilidad legal
        2. ESTABLECIMIENTO DE UN MARCO DE TRABAJO PARA LA SEGURIDAD Y EL CONTROL
          1. Una evaluación del riesgo se encarga de valorar los activos de informa- ción, identifica los puntos de control y las debilidades del control, y determina el conjunto de controles más efectivo en costo. Las firmas también deben desarrollar una política de seguridad corporativa cohe- rente y planes para continuar las operaciones de negocios en caso de desastre o interrupción. La política de seguridad implica políticas de uso aceptable y administración de identidad.
          Mostrar resumen completo Ocultar resumen completo

          Similar

          Esquema de los Reyes Católicos♚♛
          maya velasquez
          Mapa conceptual de la materia.
          gaby271975
          Láminas de Histología
          Mario Ripalda
          Musculos de brazo y antebrazo
          Laura Bonilla
          Mapa Conceptual
          Laura Laguna
          MATEMÁTICAS: ARITMÉTICA...
          Ulises Yo
          Should - Shouldn't
          Miguel Hurtado
          LA METODOLOGÍA DE LAS BASES DE DATOS
          Fernando Tapia
          ACIDOS Y BASE
          Mariela Monroy
          u3. actividad 2, caracteristicas de el neoliberalismoy globalizacion.
          Hermilo gonzalez hernandez
          Flujo grama de distribución de egresos.
          danny guacas