Seguridad en Los Sistemas de Informacion

Description

Mind Map on Seguridad en Los Sistemas de Informacion, created by Andrea Flores Ga on 23/11/2015.
Andrea Flores Ga
Mind Map by Andrea Flores Ga, updated more than 1 year ago
Andrea Flores Ga
Created by Andrea Flores Ga about 9 years ago
5
0

Resource summary

Seguridad en Los Sistemas de Informacion
  1. TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE INFORMACIÓN
    1. Los firewalls evitan que los usuarios no autorizados accedan a una red privada cuando está enlazada a Internet, El cifrado, la codificación y en criptación de mensajes, es una tecnología muy utilizada para proteger las transmisiones electrónicas a través de redes desprotegidas, Los certifica- dos digitales en combinación con el cifrado de clave pública proveen una protección más efectiva a las transacciones electrónicas, al autenticar la identidad de un usuario.
    2. VULNERABILIDAD Y ABUSO DE LOS SISTEMAS
      1. Los datos digitales son vulnerables a la destrucción, el mal uso, el error, el fraude y las fallas del hardware o software, Los hackers pueden desencadenar ataques de negación de servicio o penetrar en las redes corporativas, Los intrusos pueden penetrar las redes Wi-Fi con facilidad mediante el uso de programas husmeadores, Los virus y gusanos de computadora pueden deshabilitar sistemas y sitios Web
      2. VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL
        1. Los activos de información, como los registros confidenciales de los empleados, los secretos comerciales o los planes de negocios, pierden gran parte de su valor si se revelan a personas externas o si exponen a la firma a una responsabilidad legal
        2. ESTABLECIMIENTO DE UN MARCO DE TRABAJO PARA LA SEGURIDAD Y EL CONTROL
          1. Una evaluación del riesgo se encarga de valorar los activos de informa- ción, identifica los puntos de control y las debilidades del control, y determina el conjunto de controles más efectivo en costo. Las firmas también deben desarrollar una política de seguridad corporativa cohe- rente y planes para continuar las operaciones de negocios en caso de desastre o interrupción. La política de seguridad implica políticas de uso aceptable y administración de identidad.
          Show full summary Hide full summary

          Similar

          Blood Brothers (Characters)
          nuhaheza
          Art Movements
          Julia Lee
          The Heart And The Blood Vessels
          eimearkelly3
          Computer Science
          jacobhuntergoddard
          AS-Level Chemistry: Unit 1:The Atom
          Daena Targaryen
          | GCSE Busniness Studies | AQA | Key Terms | "Starting A Business" |
          Spuddylicious
          Biological Psychology - Stress
          Gurdev Manchanda
          Forces and motion
          Catarina Borges
          PSBD TEST 1
          amrik.sachdeva
          Macbeth Quotes/Themes
          Michael LEwis
          SFDC App Builder 1 (26-50)
          Connie Woolard