{"ad_unit_id":"App_Resource_Sidebar_Upper","resource":{"id":4099194,"author_id":2030176,"title":"Seguridad en Los Sistemas de Informacion","created_at":"2015-11-23T12:09:04Z","updated_at":"2016-02-19T09:23:34Z","sample":false,"description":"","alerts_enabled":true,"cached_tag_list":"vulnerabilidad y abuso de los sistemas, valor de negocios de la seguridad y el control, establecimiento de un marco de trabajo para la seguridad y el control, tecnologías y herramientas para proteger los recursos de información, proyectos prácticos sob","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":12,"artificial_base_score":0,"recalculate_score":false,"profane":false,"hide_summary":false,"tag_list":["vulnerabilidad y abuso de los sistemas","valor de negocios de la seguridad y el control","establecimiento de un marco de trabajo para la seguridad y el control","tecnologías y herramientas para proteger los recursos de información","proyectos prácticos sob"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/4099194","folder_id":3174153,"public_author":{"id":2030176,"profile":{"name":"Andrea Flores Ga","about":null,"avatar_service":"facebook","locale":"en","google_author_link":null,"user_type_id":233,"escaped_name":"Andrea Flores Ga","full_name":"Andrea Flores Ga","badge_classes":""}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"sequence","value":1},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
{"ad_unit_id":"App_Resource_Sidebar_Lower","resource":{"id":4099194,"author_id":2030176,"title":"Seguridad en Los Sistemas de Informacion","created_at":"2015-11-23T12:09:04Z","updated_at":"2016-02-19T09:23:34Z","sample":false,"description":"","alerts_enabled":true,"cached_tag_list":"vulnerabilidad y abuso de los sistemas, valor de negocios de la seguridad y el control, establecimiento de un marco de trabajo para la seguridad y el control, tecnologías y herramientas para proteger los recursos de información, proyectos prácticos sob","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":12,"artificial_base_score":0,"recalculate_score":false,"profane":false,"hide_summary":false,"tag_list":["vulnerabilidad y abuso de los sistemas","valor de negocios de la seguridad y el control","establecimiento de un marco de trabajo para la seguridad y el control","tecnologías y herramientas para proteger los recursos de información","proyectos prácticos sob"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/4099194","folder_id":3174153,"public_author":{"id":2030176,"profile":{"name":"Andrea Flores Ga","about":null,"avatar_service":"facebook","locale":"en","google_author_link":null,"user_type_id":233,"escaped_name":"Andrea Flores Ga","full_name":"Andrea Flores Ga","badge_classes":""}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"sequence","value":1},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE INFORMACIÓN
Los firewalls evitan que los usuarios no autorizados accedan a una red privada cuando está enlazada
a Internet, El cifrado, la codificación y en criptación de mensajes, es una tecnología muy utilizada para
proteger las transmisiones electrónicas a través de redes desprotegidas, Los certifica- dos digitales
en combinación con el cifrado de clave pública proveen una protección más efectiva a las
transacciones electrónicas, al autenticar la identidad de un usuario.
VULNERABILIDAD Y ABUSO DE LOS SISTEMAS
Los datos digitales son vulnerables a la destrucción, el mal uso, el error, el fraude y las fallas del
hardware o software, Los hackers pueden desencadenar ataques de negación de servicio o penetrar
en las redes corporativas, Los intrusos pueden penetrar las redes Wi-Fi con facilidad mediante el uso
de programas husmeadores, Los virus y gusanos de computadora pueden deshabilitar sistemas y
sitios Web
VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL
Los activos de información, como los registros confidenciales de los empleados, los secretos
comerciales o los planes de negocios, pierden gran parte de su valor si se revelan a personas
externas o si exponen a la firma a una responsabilidad legal
ESTABLECIMIENTO DE UN MARCO DE TRABAJO PARA LA SEGURIDAD Y EL CONTROL
Una evaluación del riesgo se encarga de valorar los activos de informa- ción, identifica los puntos de
control y las debilidades del control, y determina el conjunto de controles más efectivo en costo. Las
firmas también deben desarrollar una política de seguridad corporativa cohe- rente y planes para
continuar las operaciones de negocios en caso de desastre o interrupción. La política de seguridad
implica políticas de uso aceptable y administración de identidad.