Seguridad en Los Sistemas de Informacion

Description

Mind Map on Seguridad en Los Sistemas de Informacion, created by Andrea Flores Ga on 23/11/2015.
Andrea Flores Ga
Mind Map by Andrea Flores Ga, updated more than 1 year ago
Andrea Flores Ga
Created by Andrea Flores Ga over 8 years ago
5
0

Resource summary

Seguridad en Los Sistemas de Informacion
  1. TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE INFORMACIÓN
    1. Los firewalls evitan que los usuarios no autorizados accedan a una red privada cuando está enlazada a Internet, El cifrado, la codificación y en criptación de mensajes, es una tecnología muy utilizada para proteger las transmisiones electrónicas a través de redes desprotegidas, Los certifica- dos digitales en combinación con el cifrado de clave pública proveen una protección más efectiva a las transacciones electrónicas, al autenticar la identidad de un usuario.
    2. VULNERABILIDAD Y ABUSO DE LOS SISTEMAS
      1. Los datos digitales son vulnerables a la destrucción, el mal uso, el error, el fraude y las fallas del hardware o software, Los hackers pueden desencadenar ataques de negación de servicio o penetrar en las redes corporativas, Los intrusos pueden penetrar las redes Wi-Fi con facilidad mediante el uso de programas husmeadores, Los virus y gusanos de computadora pueden deshabilitar sistemas y sitios Web
      2. VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL
        1. Los activos de información, como los registros confidenciales de los empleados, los secretos comerciales o los planes de negocios, pierden gran parte de su valor si se revelan a personas externas o si exponen a la firma a una responsabilidad legal
        2. ESTABLECIMIENTO DE UN MARCO DE TRABAJO PARA LA SEGURIDAD Y EL CONTROL
          1. Una evaluación del riesgo se encarga de valorar los activos de informa- ción, identifica los puntos de control y las debilidades del control, y determina el conjunto de controles más efectivo en costo. Las firmas también deben desarrollar una política de seguridad corporativa cohe- rente y planes para continuar las operaciones de negocios en caso de desastre o interrupción. La política de seguridad implica políticas de uso aceptable y administración de identidad.
          Show full summary Hide full summary

          Similar

          2014 GCSE History Exam Paper Setup
          James McConnell
          A-Level Biology: Cell Division
          cian.buckley+1
          Metallic bonding
          anna.a.graysmith
          GCSE Biology heart notes
          Kamila Woloszyn
          Religious Language
          michellelung2008
          LOGARITHMS
          pelumi opabisi
          AS Psychology Unit 1 - Memory
          Asterisked
          Biology (B3)
          Sian Griffiths
          The Weimar Republic, 1919-1929
          shann.w
          Cloud Data Integration Specialist Certification
          James McLean
          The Skeleton and Muscles
          james liew