null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
3094340
Seguridad en los sistemas de información
Descripción
Rudy Carbajal EBC
Sin etiquetas
sistemas de información gerencial
tecnologia para negocios
capitulo 8
Mapa Mental por
Kassandra Carbaj
, actualizado hace más de 1 año
Más
Menos
Creado por
Kassandra Carbaj
hace más de 9 años
30
0
0
Resumen del Recurso
Seguridad en los sistemas de información
Vulnerabilidad y abuso de los sistemas
Seguridad: Políticas y procedimientos para evitar el acceso sin autorización a los sistemas de información.
Controles: Métodos, políticas y procedimientos que refuerzan la seguridad de la organización.
Malware: Programas de software malicioso
Virus de computadora: Programa de software que se une a otros para ejecutarse sin permiso del usuario.
Gusanos: Programas independientes que se copian a si mismos de una pc a otra a través de la red.
Keyloggers: Roba números de serie de software.
Sniffer: Programa espía que monitorea información que viaja por la red.
Robo de identidad
Phishing
Gemelos malvados
Pharming
Valor de negocios de la seguridad y el control
Análisis forense de sistemas: Proceso de recolección, examinar, autenticar y preservar los datos retenidos.
Requerimientos legales y regulatorios para la administración de registros digitales
Ley Gramm-Leach-Bliley
Ley Sarbanes-Oxley
Establecimiento de un marco de trabajo para la seguridad y control
Control de aplicación: Controles específico y únicos para cada aplicación computarizada.
Entrada
Procesamiento
Salida
Evaluación del riesgo: Determina el nivel de riesgo para la firma si no se controla una actividad o proceso.
Política de seguridad: Enunciados que clasifican los riesgos de información.
Políticas de uso aceptable: Define usos admisibles de los recursos de información.
Administración de identidad: Proceso de negocios y herramientas de software para identificar usuarios validos.
Auditoria de MIS: Examina el entorno de segurida.d general de la firma, controla el sistema de gobierno
Tecnología y herramientas para proteger los recursos de información
Autenticación: Habilidad de saber que una persona es quien dice ser.
Contraseña: Clave que solo conoce el usuario
Token: Dispositivo físico, identifica un solo usuario.
Tarjeta inteligente: Contiene un chip formateado de acceso.
Autenticación biométrica: Usa sistemas que leen e interpretan rasgos humanos individuales.
Firewalls: Evita que usuarios sin autorización accedan a redes privadas.
Certificados digitales: Archivos de datos para establecer identidad.
Seguridad
Nube
Plataformas móviles
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Sistema de Información Gerencial
oscar arias
TERP10
macmanuel
Neurotransmisión, Aminoglucósidos e Inhibidores de la síntesis protéica - Farmacología 2015-V.
Christian Vega
Paridad del poder adquisitivo (PPA)
Gerardo Trejo
EL GERENTE COMO PLANIFICADOR Y ESTRATEGA Capítulo 8
FER NOVA
SEGURIDAD EN LOS SISTEMAS DE INFORMACION
Miguel AP
TYPE AND TYPECLASSES - HASKELL
FONTALVO ROMERO EDUARDO JOSÉ
Decreto Nº 66 - Capítulo Vlll
felipe vera
Sistemas e información un nuevo enfoque gerencial
asuajealexandra
Capítulo 8 La escapada
jocs.elaxai
Inversiones y financiamiento
Rafael Garcia
Explorar la Librería