null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
3094340
Seguridad en los sistemas de información
Description
Rudy Carbajal EBC
No tags specified
sistemas de información gerencial
tecnologia para negocios
capitulo 8
Mind Map by
Kassandra Carbaj
, updated more than 1 year ago
More
Less
Created by
Kassandra Carbaj
over 9 years ago
30
0
0
Resource summary
Seguridad en los sistemas de información
Vulnerabilidad y abuso de los sistemas
Seguridad: Políticas y procedimientos para evitar el acceso sin autorización a los sistemas de información.
Controles: Métodos, políticas y procedimientos que refuerzan la seguridad de la organización.
Malware: Programas de software malicioso
Virus de computadora: Programa de software que se une a otros para ejecutarse sin permiso del usuario.
Gusanos: Programas independientes que se copian a si mismos de una pc a otra a través de la red.
Keyloggers: Roba números de serie de software.
Sniffer: Programa espía que monitorea información que viaja por la red.
Robo de identidad
Phishing
Gemelos malvados
Pharming
Valor de negocios de la seguridad y el control
Análisis forense de sistemas: Proceso de recolección, examinar, autenticar y preservar los datos retenidos.
Requerimientos legales y regulatorios para la administración de registros digitales
Ley Gramm-Leach-Bliley
Ley Sarbanes-Oxley
Establecimiento de un marco de trabajo para la seguridad y control
Control de aplicación: Controles específico y únicos para cada aplicación computarizada.
Entrada
Procesamiento
Salida
Evaluación del riesgo: Determina el nivel de riesgo para la firma si no se controla una actividad o proceso.
Política de seguridad: Enunciados que clasifican los riesgos de información.
Políticas de uso aceptable: Define usos admisibles de los recursos de información.
Administración de identidad: Proceso de negocios y herramientas de software para identificar usuarios validos.
Auditoria de MIS: Examina el entorno de segurida.d general de la firma, controla el sistema de gobierno
Tecnología y herramientas para proteger los recursos de información
Autenticación: Habilidad de saber que una persona es quien dice ser.
Contraseña: Clave que solo conoce el usuario
Token: Dispositivo físico, identifica un solo usuario.
Tarjeta inteligente: Contiene un chip formateado de acceso.
Autenticación biométrica: Usa sistemas que leen e interpretan rasgos humanos individuales.
Firewalls: Evita que usuarios sin autorización accedan a redes privadas.
Certificados digitales: Archivos de datos para establecer identidad.
Seguridad
Nube
Plataformas móviles
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Sistema de Información Gerencial
oscar arias
TERP10
macmanuel
Neurotransmisión, Aminoglucósidos e Inhibidores de la síntesis protéica - Farmacología 2015-V.
Christian Vega
Paridad del poder adquisitivo (PPA)
Gerardo Trejo
EL GERENTE COMO PLANIFICADOR Y ESTRATEGA Capítulo 8
FER NOVA
SEGURIDAD EN LOS SISTEMAS DE INFORMACION
Miguel AP
TYPE AND TYPECLASSES - HASKELL
FONTALVO ROMERO EDUARDO JOSÉ
Decreto Nº 66 - Capítulo Vlll
felipe vera
Sistemas e información un nuevo enfoque gerencial
asuajealexandra
Capítulo 8 La escapada
jocs.elaxai
Inversiones y financiamiento
Rafael Garcia
Browse Library