capitulo 8 "Seguridad en los sistemas de información"

Descripción

mapa conceptual
jimena.gcb
Mapa Mental por jimena.gcb, actualizado hace más de 1 año
jimena.gcb
Creado por jimena.gcb hace alrededor de 9 años
733
0

Resumen del Recurso

capitulo 8 "Seguridad en los sistemas de información"
  1. vulnerabilidad y abuso de sistemas
    1. los datos digitales son vulnerables de la destrucción, el mal uso, el error, el fraude y las fallas del hardware o software
      1. internet esta diseñada para ser un sistema abierto, por lo que hace a los sitemas corporativos internos mas vulnerables a las acciones de personas externas.
        1. los hackers pueden desencadenar ataques de negación de servicios o penetrar las redes WiFi con facilidad mediante el uso de programas husmeadores para obtener una dirección y acceder a los recursos de la red.
          1. la naturaleza dispersa de la computación en la nube dificulta el rastreo de la actividad no autorizada o la aplicación de controles desde lejos.
            1. el software presenta problemas debido a que los errores o bugs de software pueden ser imposibles de eliminar, y además porque los hackers y el software malicioso pueden explotar sus vulnerabilidades.
            2. valor de negocios de la seguridad y control
              1. La falta de una seguridad y un control solidos pueden hacer que las firmas que dependen de sistemas computacionales para sus funciones básicas de negocios pierdan ventas y productividad.
                1. Los activos de información, como los regristos confidenciales de los empleados, los secretos comerciales o los planes de negocios, pierden gran parte de su valor si se revelan a personas externas.
                  1. Las nuevas leyes requieren que las compañías practiquen una estricta administración de los regristos electrónicos y se adhieran a estrictos estándares de seguridad, privacidad y control.
                    1. Las acciones legales que requieren evidencia electrónica y análisis forense de sistemas también requieren que las firmas pongan mas atención a la seguridad y la administración de sus registros electrónicos.
                    2. establecimiento de un marco de trabajo para la seguridad y el control
                      1. Las firmas necesitan establecer un buen conjunto de controles, tanto gerenales como de aplicación para sus sitemas de información.
                        1. Una evaluación del riesgo se encarga de valorar los activos de información, identifica los puntos de control y las debilidades del control, y determina el conjunto de controles mas efectivo en costo.
                          1. Las firmas también deben desarrollar una política de seguridad corporativa coherente y planes para continuar las operaciones de negocios en caso de desastre o interrupción.
                            1. La política de seguridad implica políticas de uso aceptable y administración de identidad.
                              1. La auditorias MIS exhaustiva y sistematica ayuda a las organizaciones a determinar la efectividad de la seguridad y los controles para sus sitemas de informaicon.
                              2. tecnologías y herramientas para proteger los recursos de informacion
                                1. Los firewalls evitan que los usuarios no autorizados accedan a una red privada cuando esta enlazada a internet.
                                  1. Los sitemas de detección de intrusos monitorean las redes privadas en busca de trafico de red sospechoso o de intentos de acceder sin autorización a los sitemas corporativos.
                                    1. Se utilizan contraseñas, tokens, tarjetas inteligentes y autenticación biométrica para autenticar a los usuarios de los sitemas.
                                      1. El software antivirus verifica que los sitemas computacionales no estén infectados por virus y gusanos, y a menudo elimina el software malicioso, mientas que el software antispyware combate los programas intrusos y dañinos.
                                      Mostrar resumen completo Ocultar resumen completo

                                      Similar

                                      Introducción a la Administración Financiera, Conceptos Básicos y generalidades
                                      Liliana Gonzalez
                                      Etapas de la Historia de España
                                      Alba B
                                      Primera Guerra Mundial.
                                      Oswaldo Martinez
                                      Resumen de Selectividad Inglés
                                      maya velasquez
                                      Articulaciones y Músculos
                                      Paola Mendoza
                                      El resumen y la importancia de estrategias de comprensión lectora en este proceso
                                      Laura Vega Angarita
                                      NIF A-5 ELEMENTOS BÁSICOS DE LOS ESTADOS FINANCIEROS
                                      Ansony Vazquez
                                      Osteoporosis
                                      dihmd89
                                      Los Reyes Católicos - Resumen
                                      maya velasquez
                                      Currículum de la Educación Infantil
                                      Montserrat Gorrín Méndez
                                      Horizontes Culturales de Mesoamérica Bloque 4
                                      andrea.glez.trev