La seguridad en el manejo de la información

Description

Mapa conceptual
Yadira Palomar
Flowchart by Yadira Palomar, updated more than 1 year ago
Yadira Palomar
Created by Yadira Palomar almost 3 years ago
12
0

Resource summary

Flowchart nodes

  • La seguridad en el manejo de la información
  • Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos.
  • No se debe confundir con la seguridad de la información con la seguridad informática, ya que este último se encarga de la seguridad de los medios informáticos.
  • Servicios de seguridad:
  • El objetivo es mejorar la seguridad de los sistemas de procesamiento de datos y la transferencia de información en las organizaciones.
  • Protocolos de seguridad de la información:
  • Son un conjunto de reglas que gobiernan dentro de la transmisión de datos  entre dispositivos para ejercer una confidencialidad, integridad, autentificación y no al repudio de información. Se componen de tres cosas: - Criptografía (Cifrado de datos). - Lógica (Estructura y secuencia). - Identificación (Autentificación).
  • Planeación de la seguridad:
  • El propósito del plan de seguridad del sistema es proporcionar una visión general de los requisitos de seguridad del sistema y se describen los controles en el lugar o en los previstos para cumplir esos requisitos.
  • El manejo de los riesgos:
  • Dentro de la seguridad en la información se lleva a cabo la clasificación de las alternativas para manejar los posibles riesgos que un activo o bien puede dentro de los procesos de organización. - Evitar: El riesgo es evitado cuando la organización rechaza aceptarlo. - Reducir: Cuando el riesgo no puede evitarse por tener varias dificultades de tipo operacional, la alternativa es reducirlo hasta el nivel más bajo. - Retener: Es asumir o aceptar el riesgo. - Transferir: Es buscar un respaldo y compartir el riesgo con otros controles o entidades.
  • Medios de transmisión de ataques a los sistemas de seguridad:
  • Soluciones que permiten una respuesta rápida a las amenazas emergentes: - Malware y spam apagado por e-mail. - La propagación de malware y botnets. - Los ataques de phishing alojados en sitios web. - Ataques contra el aumento de lenguaje de mercado extensible (XML) de tráfico, arquitectura orientada a servicios (SOA) y servicios web.
  • Virus:
  • Los virus, troyanos, spyware, malware y demás código llamado malicioso (por las funciones que realiza y no por tratarse de un código erróneo), tiene como objetivo principal el ejecutar acciones no solicitadas por el usuario, en donde puede llegar a consecuencias muy grandes como el robo de la información privada.
  • Actores que amenazan la seguridad:
  • - Hacker: Es cualquier persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones y se mantiene actualizado sobre todo de la programación y sistemas complejos. - Cracker: Es aquella persona comportamientos compulsivos, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. - Lamer: Es una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de FÁCIL manejo realizados por auténticos hackers. - Copyhacker: Es una persona dedicada a falsificar y crackear hardware, especialmente en el sector de tarjetas inteligentes. - Bucanero: Comerciante que depende exclusivamente de la red para su actividad. - Phreaker: Se caracteriza por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos  de las compañías telefónicas. - Newbieo "novato de red": Es un individuo que sin proponérselo tropieza con una página de hacking y descubre buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos. - Script kiddie o scrd kiddie: Es un simple usuario en internet, sin conocimientos del hackeo, aunque es aficionado no los conoce en profundidad. - Tonto o descuidado: Es uno de los simples usuarios d la información, con o sin los conocimientos del hackeo que accidentalmente daña, borra o modifica la información, ya sea en un mantenimiento de rutina o supervisión.
Show full summary Hide full summary

Similar

Mapas mentales con ExamTime
Nazareth Olivo
Esquemas
Ximena Barrera
fichas de estudio
Guadalupe Reyes Soriano
Music and its most prominent types
Elina Sandoval
Vertebrate animals
Eliana Sandoval
Biochimie 101-120
Rodion Stoev
Bulbul rahidian, puntea, cerebelul – conformație externă, structură
T Adela
Tejidos básicos
Andrea Celedón
INTERPRETAR FUNCIONES Y ECUACIONES APLICADAS A LA ADMINISTRACIÓN
Danny Aguilar
Procesele de adaptare si compensare 1-27
Yanosh Yanosh