null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
3094340
Seguridad en los sistemas de información
Descrição
Rudy Carbajal EBC
Sem etiquetas
sistemas de información gerencial
tecnologia para negocios
capitulo 8
Mapa Mental por
Kassandra Carbaj
, atualizado more than 1 year ago
Mais
Menos
Criado por
Kassandra Carbaj
mais de 9 anos atrás
30
0
0
Resumo de Recurso
Seguridad en los sistemas de información
Vulnerabilidad y abuso de los sistemas
Seguridad: Políticas y procedimientos para evitar el acceso sin autorización a los sistemas de información.
Controles: Métodos, políticas y procedimientos que refuerzan la seguridad de la organización.
Malware: Programas de software malicioso
Virus de computadora: Programa de software que se une a otros para ejecutarse sin permiso del usuario.
Gusanos: Programas independientes que se copian a si mismos de una pc a otra a través de la red.
Keyloggers: Roba números de serie de software.
Sniffer: Programa espía que monitorea información que viaja por la red.
Robo de identidad
Phishing
Gemelos malvados
Pharming
Valor de negocios de la seguridad y el control
Análisis forense de sistemas: Proceso de recolección, examinar, autenticar y preservar los datos retenidos.
Requerimientos legales y regulatorios para la administración de registros digitales
Ley Gramm-Leach-Bliley
Ley Sarbanes-Oxley
Establecimiento de un marco de trabajo para la seguridad y control
Control de aplicación: Controles específico y únicos para cada aplicación computarizada.
Entrada
Procesamiento
Salida
Evaluación del riesgo: Determina el nivel de riesgo para la firma si no se controla una actividad o proceso.
Política de seguridad: Enunciados que clasifican los riesgos de información.
Políticas de uso aceptable: Define usos admisibles de los recursos de información.
Administración de identidad: Proceso de negocios y herramientas de software para identificar usuarios validos.
Auditoria de MIS: Examina el entorno de segurida.d general de la firma, controla el sistema de gobierno
Tecnología y herramientas para proteger los recursos de información
Autenticación: Habilidad de saber que una persona es quien dice ser.
Contraseña: Clave que solo conoce el usuario
Token: Dispositivo físico, identifica un solo usuario.
Tarjeta inteligente: Contiene un chip formateado de acceso.
Autenticación biométrica: Usa sistemas que leen e interpretan rasgos humanos individuales.
Firewalls: Evita que usuarios sin autorización accedan a redes privadas.
Certificados digitales: Archivos de datos para establecer identidad.
Seguridad
Nube
Plataformas móviles
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Sistema de Información Gerencial
oscar arias
TERP10
macmanuel
Neurotransmisión, Aminoglucósidos e Inhibidores de la síntesis protéica - Farmacología 2015-V.
Christian Vega
Paridad del poder adquisitivo (PPA)
Gerardo Trejo
EL GERENTE COMO PLANIFICADOR Y ESTRATEGA Capítulo 8
FER NOVA
SEGURIDAD EN LOS SISTEMAS DE INFORMACION
Miguel AP
TYPE AND TYPECLASSES - HASKELL
FONTALVO ROMERO EDUARDO JOSÉ
Decreto Nº 66 - Capítulo Vlll
felipe vera
Sistemas e información un nuevo enfoque gerencial
asuajealexandra
Capítulo 8 La escapada
jocs.elaxai
Inversiones y financiamiento
Rafael Garcia
Explore a Biblioteca