3.2. Seguridad de los sistemas de información.

bettyleo
Mind Map by bettyleo, updated more than 1 year ago
bettyleo
Created by bettyleo about 4 years ago
257
0

Description

7 comentarios

Resource summary

3.2. Seguridad de los sistemas de información.
1 ¿POR QUÉ SON VULNERABLES LOS SISTEMAS?
1.1 Cuando se almacenan grandes cantidades de datos en forma electrónica, estos son vulnerables a muchos tipos de amenazas
1.2 AMENAZA A LOS SISTEMAS DE INFORMACIÓN COMPUTARIZADOS
1.2.1 Fallos de Hadware,fallos de Software,penetración por terminales,Robos de datos,servicios, equipos, incendios, problemas electrícos, etc
1.2.2 HACKER
1.2.3 VIRUS DE COMPUTADORA
1.2.4 ERRORES
1.2.5 DESASTRES
2 Que son los sistemas de información?
2.1 conjunto de elementos interrelacionados con el propósito de prestar atención a las demandas de información de una organización, para elevar el nivel de conocimientos que permitan un mejor apoyo a la toma de decisiones y desarrollo de acciones.
2.2 Realiza cuatro actividades básicas:
2.2.1 • Entrada de Información • Almacenamiento de información • Procesamiento de Información • Salida de Información
2.3 Bajo el punto de vista de la ingeniería:
2.3.1 Estudio de las características y estadísticas del lenguaje que nos permitirá su análisis desde un enfoque matemático, científico y técnico.
2.4 Bajo el punto de vista de la empresa:
2.4.1 Conjunto de datos propios que se gestionan y mensajes que se intercambian personas y/o máquinas dentro de una organización.
2.5 Importancia de la información
2.5.1 El éxito de una empresa dependerá de la calidad de la información que genera y gestiona
3 Seguridad
3.1 Una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible.
3.2 La seguridad se clasifican en:
3.2.1 • La Seguridad Física
3.2.1.1 Puede asociarse a la protección del sistema ante las amenazas físicas, incendios, inundaciones, edificios, cables, control de accesos de personas, etc.
3.2.2 • La Seguridad Lógica
3.2.2.1 protección de la información en su propio medio, mediante el enmascaramiento de la misma usando técnicas de criptografía.
4 CREACIÓN DE UN ENTORNO DE CONTROL
4.1 Controles Generales
4.1.1 Controles globales que establecen un marco de trabajo para controlar el diseño, la seguridad y el uso de programas de computacion a lo largo de una organizacion
4.2 Controles de Aplicación
4.2.1 Controles específicos unicos para cada aplicacion computarizada
4.3 Encriptación
4.3.1 Codificación de mensajes para impedir su lectura o acceso sin autorización.
4.4 Copias de seguridad: backup:
4.4.1 La medida más elemental para la protección de los datos es determinar una buena política de copias de seguridad o backups
Show full summary Hide full summary

Similar

Mapa Conceptual
Laura Laguna
Mapas Conceptuales con GoConqr
Diego Santos
Mapa conceptual
karina montealeg
Mapa conceptual
Franchesk Maestr
Sistema Economico
bella_colindres
CLASIFICACIÓN DE LAS EMPRESAS
ivon nieto
PRESENT CONTINUOS
fapn
Mapa Conceptual
Laura Perez6723
Mapa conceptual
Daniela Trujillo5510
Mapa Conceptual, Seguridad Social en Colombia
mafe__09
VICIOS DEL CONSENTIMIENTO
jhonedys