capitulo 8 "Seguridad en los sistemas de información"

jimena.gcb
Mind Map by jimena.gcb, updated more than 1 year ago
jimena.gcb
Created by jimena.gcb about 5 years ago
613
0

Description

mapa conceptual

Resource summary

capitulo 8 "Seguridad en los sistemas de información"
1 vulnerabilidad y abuso de sistemas
1.1 los datos digitales son vulnerables de la destrucción, el mal uso, el error, el fraude y las fallas del hardware o software
1.2 internet esta diseñada para ser un sistema abierto, por lo que hace a los sitemas corporativos internos mas vulnerables a las acciones de personas externas.
1.3 los hackers pueden desencadenar ataques de negación de servicios o penetrar las redes WiFi con facilidad mediante el uso de programas husmeadores para obtener una dirección y acceder a los recursos de la red.
1.4 la naturaleza dispersa de la computación en la nube dificulta el rastreo de la actividad no autorizada o la aplicación de controles desde lejos.
1.5 el software presenta problemas debido a que los errores o bugs de software pueden ser imposibles de eliminar, y además porque los hackers y el software malicioso pueden explotar sus vulnerabilidades.
2 valor de negocios de la seguridad y control
2.1 La falta de una seguridad y un control solidos pueden hacer que las firmas que dependen de sistemas computacionales para sus funciones básicas de negocios pierdan ventas y productividad.
2.2 Los activos de información, como los regristos confidenciales de los empleados, los secretos comerciales o los planes de negocios, pierden gran parte de su valor si se revelan a personas externas.
2.3 Las nuevas leyes requieren que las compañías practiquen una estricta administración de los regristos electrónicos y se adhieran a estrictos estándares de seguridad, privacidad y control.
2.4 Las acciones legales que requieren evidencia electrónica y análisis forense de sistemas también requieren que las firmas pongan mas atención a la seguridad y la administración de sus registros electrónicos.
3 establecimiento de un marco de trabajo para la seguridad y el control
3.1 Las firmas necesitan establecer un buen conjunto de controles, tanto gerenales como de aplicación para sus sitemas de información.
3.2 Una evaluación del riesgo se encarga de valorar los activos de información, identifica los puntos de control y las debilidades del control, y determina el conjunto de controles mas efectivo en costo.
3.3 Las firmas también deben desarrollar una política de seguridad corporativa coherente y planes para continuar las operaciones de negocios en caso de desastre o interrupción.
3.4 La política de seguridad implica políticas de uso aceptable y administración de identidad.
3.5 La auditorias MIS exhaustiva y sistematica ayuda a las organizaciones a determinar la efectividad de la seguridad y los controles para sus sitemas de informaicon.
4 tecnologías y herramientas para proteger los recursos de informacion
4.1 Los firewalls evitan que los usuarios no autorizados accedan a una red privada cuando esta enlazada a internet.
4.2 Los sitemas de detección de intrusos monitorean las redes privadas en busca de trafico de red sospechoso o de intentos de acceder sin autorización a los sitemas corporativos.
4.3 Se utilizan contraseñas, tokens, tarjetas inteligentes y autenticación biométrica para autenticar a los usuarios de los sitemas.
4.4 El software antivirus verifica que los sitemas computacionales no estén infectados por virus y gusanos, y a menudo elimina el software malicioso, mientas que el software antispyware combate los programas intrusos y dañinos.
Show full summary Hide full summary

Similar

Introducción a la Administración Financiera, Conceptos Básicos y generalidades
Liliana Gonzalez
Etapas de la Historia de España
Uxía Sendón
Etapas de la Historia de España
Alba B
Primera Guerra Mundial.
Oswaldo Martinez
Resumen de Selectividad Inglés
maya velasquez
Articulaciones y Músculos
Paola Mendoza
Primera Guerra Mundial.
Misael Mendoza Hernandez
Etapas de la Historia de España
WZ16 xiK3r
Resumen sobre Los Reyes Católicos
Jesús Cuesta Rojo
El resumen y la importancia de estrategias de comprensión lectora en este proceso
Laura Vega Angarita
El resumen y la importancia de estrategias de comprensión lectora en este proceso
Licete Soto