Seguridad en los sistemas de información

Description

Rudy Carbajal EBC
Kassandra Carbaj
Mind Map by Kassandra Carbaj, updated more than 1 year ago
Kassandra Carbaj
Created by Kassandra Carbaj over 8 years ago
26
0

Resource summary

Seguridad en los sistemas de información
  1. Vulnerabilidad y abuso de los sistemas
    1. Seguridad: Políticas y procedimientos para evitar el acceso sin autorización a los sistemas de información.
      1. Controles: Métodos, políticas y procedimientos que refuerzan la seguridad de la organización.
        1. Malware: Programas de software malicioso
          1. Virus de computadora: Programa de software que se une a otros para ejecutarse sin permiso del usuario.
            1. Gusanos: Programas independientes que se copian a si mismos de una pc a otra a través de la red.
              1. Keyloggers: Roba números de serie de software.
              2. Sniffer: Programa espía que monitorea información que viaja por la red.
                1. Robo de identidad
                  1. Phishing
                    1. Gemelos malvados
                      1. Pharming
                    2. Valor de negocios de la seguridad y el control
                      1. Análisis forense de sistemas: Proceso de recolección, examinar, autenticar y preservar los datos retenidos.
                        1. Requerimientos legales y regulatorios para la administración de registros digitales
                          1. Ley Gramm-Leach-Bliley
                            1. Ley Sarbanes-Oxley
                          2. Establecimiento de un marco de trabajo para la seguridad y control
                            1. Control de aplicación: Controles específico y únicos para cada aplicación computarizada.
                              1. Entrada
                                1. Procesamiento
                                  1. Salida
                                  2. Evaluación del riesgo: Determina el nivel de riesgo para la firma si no se controla una actividad o proceso.
                                    1. Política de seguridad: Enunciados que clasifican los riesgos de información.
                                      1. Políticas de uso aceptable: Define usos admisibles de los recursos de información.
                                        1. Administración de identidad: Proceso de negocios y herramientas de software para identificar usuarios validos.
                                        2. Auditoria de MIS: Examina el entorno de segurida.d general de la firma, controla el sistema de gobierno
                                        3. Tecnología y herramientas para proteger los recursos de información
                                          1. Autenticación: Habilidad de saber que una persona es quien dice ser.
                                            1. Contraseña: Clave que solo conoce el usuario
                                              1. Token: Dispositivo físico, identifica un solo usuario.
                                                1. Tarjeta inteligente: Contiene un chip formateado de acceso.
                                                  1. Autenticación biométrica: Usa sistemas que leen e interpretan rasgos humanos individuales.
                                                    1. Firewalls: Evita que usuarios sin autorización accedan a redes privadas.
                                                      1. Certificados digitales: Archivos de datos para establecer identidad.
                                                        1. Seguridad
                                                          1. Nube
                                                            1. Plataformas móviles
                                                          Show full summary Hide full summary

                                                          Similar

                                                          Sistema de Información Gerencial
                                                          oscar arias
                                                          TERP10
                                                          macmanuel
                                                          Neurotransmisión, Aminoglucósidos e Inhibidores de la síntesis protéica - Farmacología 2015-V.
                                                          Christian Vega
                                                          Paridad del poder adquisitivo (PPA)
                                                          Gerardo Trejo
                                                          EL GERENTE COMO PLANIFICADOR Y ESTRATEGA Capítulo 8
                                                          FER NOVA
                                                          SEGURIDAD EN LOS SISTEMAS DE INFORMACION
                                                          Miguel AP
                                                          TYPE AND TYPECLASSES - HASKELL
                                                          FONTALVO ROMERO EDUARDO JOSÉ
                                                          Decreto Nº 66 - Capítulo Vlll
                                                          felipe vera
                                                          Sistemas e información un nuevo enfoque gerencial
                                                          asuajealexandra
                                                          Capítulo 8 La escapada
                                                          jocs.elaxai
                                                          Inversiones y financiamiento
                                                          Rafael Garcia