La seguridad en el manejo de la información

Descrição

Mapa conceptual
Yadira Palomar
Fluxograma por Yadira Palomar, atualizado more than 1 year ago
Yadira Palomar
Criado por Yadira Palomar aproximadamente 3 anos atrás
12
0

Resumo de Recurso

Nós do fluxograma

  • La seguridad en el manejo de la información
  • Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos.
  • No se debe confundir con la seguridad de la información con la seguridad informática, ya que este último se encarga de la seguridad de los medios informáticos.
  • Servicios de seguridad:
  • El objetivo es mejorar la seguridad de los sistemas de procesamiento de datos y la transferencia de información en las organizaciones.
  • Protocolos de seguridad de la información:
  • Son un conjunto de reglas que gobiernan dentro de la transmisión de datos  entre dispositivos para ejercer una confidencialidad, integridad, autentificación y no al repudio de información. Se componen de tres cosas: - Criptografía (Cifrado de datos). - Lógica (Estructura y secuencia). - Identificación (Autentificación).
  • Planeación de la seguridad:
  • El propósito del plan de seguridad del sistema es proporcionar una visión general de los requisitos de seguridad del sistema y se describen los controles en el lugar o en los previstos para cumplir esos requisitos.
  • El manejo de los riesgos:
  • Dentro de la seguridad en la información se lleva a cabo la clasificación de las alternativas para manejar los posibles riesgos que un activo o bien puede dentro de los procesos de organización. - Evitar: El riesgo es evitado cuando la organización rechaza aceptarlo. - Reducir: Cuando el riesgo no puede evitarse por tener varias dificultades de tipo operacional, la alternativa es reducirlo hasta el nivel más bajo. - Retener: Es asumir o aceptar el riesgo. - Transferir: Es buscar un respaldo y compartir el riesgo con otros controles o entidades.
  • Medios de transmisión de ataques a los sistemas de seguridad:
  • Soluciones que permiten una respuesta rápida a las amenazas emergentes: - Malware y spam apagado por e-mail. - La propagación de malware y botnets. - Los ataques de phishing alojados en sitios web. - Ataques contra el aumento de lenguaje de mercado extensible (XML) de tráfico, arquitectura orientada a servicios (SOA) y servicios web.
  • Virus:
  • Los virus, troyanos, spyware, malware y demás código llamado malicioso (por las funciones que realiza y no por tratarse de un código erróneo), tiene como objetivo principal el ejecutar acciones no solicitadas por el usuario, en donde puede llegar a consecuencias muy grandes como el robo de la información privada.
  • Actores que amenazan la seguridad:
  • - Hacker: Es cualquier persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones y se mantiene actualizado sobre todo de la programación y sistemas complejos. - Cracker: Es aquella persona comportamientos compulsivos, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. - Lamer: Es una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de FÁCIL manejo realizados por auténticos hackers. - Copyhacker: Es una persona dedicada a falsificar y crackear hardware, especialmente en el sector de tarjetas inteligentes. - Bucanero: Comerciante que depende exclusivamente de la red para su actividad. - Phreaker: Se caracteriza por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos  de las compañías telefónicas. - Newbieo "novato de red": Es un individuo que sin proponérselo tropieza con una página de hacking y descubre buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos. - Script kiddie o scrd kiddie: Es un simple usuario en internet, sin conocimientos del hackeo, aunque es aficionado no los conoce en profundidad. - Tonto o descuidado: Es uno de los simples usuarios d la información, con o sin los conocimientos del hackeo que accidentalmente daña, borra o modifica la información, ya sea en un mantenimiento de rutina o supervisión.

Semelhante

Mapas mentales con ExamTime
Nazareth Olivo
Esquemas
Ximena Barrera
fichas de estudio
Guadalupe Reyes Soriano
Music and its most prominent types
Elina Sandoval
Vertebrate animals
Eliana Sandoval
Biochimie 101-120
Rodion Stoev
Bulbul rahidian, puntea, cerebelul – conformație externă, structură
T Adela
Tejidos básicos
Andrea Celedón
INTERPRETAR FUNCIONES Y ECUACIONES APLICADAS A LA ADMINISTRACIÓN
Danny Aguilar
Procesele de adaptare si compensare 1-27
Yanosh Yanosh