Consultoría Seguridad Informática PYME

Get Started. It's Free
or sign up with your email address
Rocket clouds
Consultoría Seguridad Informática PYME by Mind Map: Consultoría Seguridad Informática PYME

1. Objetivos PYME

1.1. Actividad

1.2. Sector

1.3. Objetivos

2. Sistemas de Información

2.1. Hardware

2.2. Software

2.3. Bases de datos

2.4. Redes

2.5. Usuarios

2.6. Documentación / Manuales ...

3. Analizar Riesgos y Amenazas

3.1. Identificar

3.1.1. Humanos

3.1.1.1. Intencionados

3.1.1.1.1. Empleados

3.1.1.1.2. Fuera PYME

3.1.1.2. Accidentales

3.1.1.2.1. Introducción de Malware

3.1.1.2.2. Borrados

3.1.1.2.3. Victimas de ingenieria social

3.1.1.2.4. Violaciones integridad

3.1.1.2.5. Violaciones confidencialidad

3.1.1.2.6. Provocar no disponibilidad

3.1.2. No humanos

3.1.2.1. Naturales

3.1.2.1.1. Incendios

3.1.2.1.2. Terremotos

3.1.2.1.3. Inundaciones

3.1.2.2. Limitaciones técnicas

3.1.2.2.1. Fallos diseño

3.1.2.2.2. Desbordamientos capacidad

3.1.2.3. Desgastes

3.2. Valorar

3.2.1. Costes pérdida datos

3.2.2. Costes pérdidas sistemas

3.2.3. Costes cortes servicios

3.2.4. Costes pérdidas intangibles

3.2.4.1. Imágen pública

3.2.4.2. Confianza en los sistemas

3.2.5. Costes legales

3.3. Estrategias

3.3.1. Neutralización

3.3.2. Aceptación

3.3.3. Eliminación

4. Medidas seguridad TI

4.1. Reducir

4.1.1. Cortar accesos

4.1.2. Eliminar sistemas

4.1.3. Evitar riesgos y anular amenaza

4.1.4. Desinstalar software

4.2. Prevenir

4.2.1. Poner información en lugar seguro

4.2.2. Restringir los permisos usuarios

4.3. Detectar

4.3.1. Supervisión responsables TI

4.3.2. Camaras seguridad

4.3.3. Software detección intrusiones

4.4. Reprimir

4.4.1. Minimizar las consecuencias

4.4.2. Backups

4.5. Corregir

4.5.1. Restaurar

4.5.2. Volver al estado anterior

4.6. Indemnizar

4.6.1. Seguros

4.6.2. Mitigar consecuencias

4.7. Aceptar

4.7.1. Rechazamos tomar medidas

4.7.2. No compensan

5. Gestión seguridad

5.1. Incidentes

5.2. Registro

5.3. Mejora de sistemas

5.4. HelpDesk