3.2. Seguridad de los sistemas de información.

Description

7 comentarios
mars.barrera06
Mind Map by mars.barrera06, updated more than 1 year ago More Less
bettyleo
Created by bettyleo over 8 years ago
mars.barrera06
Copied by mars.barrera06 over 8 years ago
5
0

Resource summary

3.2. Seguridad de los sistemas de información.
  1. ¿POR QUÉ SON VULNERABLES LOS SISTEMAS?
    1. Cuando se almacenan grandes cantidades de datos en forma electrónica, estos son vulnerables a muchos tipos de amenazas
      1. AMENAZA A LOS SISTEMAS DE INFORMACIÓN COMPUTARIZADOS
        1. Fallos de Hadware,fallos de Software,penetración por terminales,Robos de datos,servicios, equipos, incendios, problemas electrícos, etc
          1. HACKER
            1. VIRUS DE COMPUTADORA
              1. ERRORES
                1. DESASTRES
              2. Que son los sistemas de información?
                1. conjunto de elementos interrelacionados con el propósito de prestar atención a las demandas de información de una organización, para elevar el nivel de conocimientos que permitan un mejor apoyo a la toma de decisiones y desarrollo de acciones.
                  1. Realiza cuatro actividades básicas:
                    1. • Entrada de Información • Almacenamiento de información • Procesamiento de Información • Salida de Información
                    2. Bajo el punto de vista de la ingeniería:
                      1. Estudio de las características y estadísticas del lenguaje que nos permitirá su análisis desde un enfoque matemático, científico y técnico.
                      2. Bajo el punto de vista de la empresa:
                        1. Conjunto de datos propios que se gestionan y mensajes que se intercambian personas y/o máquinas dentro de una organización.
                        2. Importancia de la información
                          1. El éxito de una empresa dependerá de la calidad de la información que genera y gestiona
                        3. Seguridad
                          1. Una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible.
                            1. La seguridad se clasifican en:
                              1. • La Seguridad Física
                                1. Puede asociarse a la protección del sistema ante las amenazas físicas, incendios, inundaciones, edificios, cables, control de accesos de personas, etc.
                                2. • La Seguridad Lógica
                                  1. protección de la información en su propio medio, mediante el enmascaramiento de la misma usando técnicas de criptografía.
                              2. CREACIÓN DE UN ENTORNO DE CONTROL
                                1. Controles Generales
                                  1. Controles globales que establecen un marco de trabajo para controlar el diseño, la seguridad y el uso de programas de computacion a lo largo de una organizacion
                                  2. Controles de Aplicación
                                    1. Controles específicos unicos para cada aplicacion computarizada
                                    2. Encriptación
                                      1. Codificación de mensajes para impedir su lectura o acceso sin autorización.
                                      2. Copias de seguridad: backup:
                                        1. La medida más elemental para la protección de los datos es determinar una buena política de copias de seguridad o backups
                                      Show full summary Hide full summary

                                      Similar

                                      A level Computing Quiz
                                      Zacchaeus Snape
                                      Types and Components of Computer Systems
                                      Jess Peason
                                      Input Devices
                                      Jess Peason
                                      Output Devices
                                      Jess Peason
                                      Computing
                                      Kwame Oteng-Adusei
                                      Pack of playing cards answer
                                      Karl Taylor
                                      Code Challenge Flow Chart
                                      Charlotte Hilton
                                      Computing Hardware - CPU and Memory
                                      ollietablet123
                                      Computer Systems
                                      lisawinkler10
                                      Computer science quiz
                                      Ryan Barton
                                      Input, output and storage devices
                                      Mr A Esch