Consultoría Seguridad Informática PYME

Get Started. It's Free
or sign up with your email address
Consultoría Seguridad Informática PYME by Mind Map: Consultoría Seguridad Informática PYME

1. Sistemas de Información

1.1. Hardware

1.2. Software

1.3. Bases de datos

1.4. Redes

1.5. Usuarios

1.6. Documentación / Manuales ...

2. Medidas seguridad TI

2.1. Reducir

2.1.1. Cortar accesos

2.1.2. Eliminar sistemas

2.1.3. Evitar riesgos y anular amenaza

2.1.4. Desinstalar software

2.2. Prevenir

2.2.1. Poner información en lugar seguro

2.2.2. Restringir los permisos usuarios

2.3. Detectar

2.3.1. Supervisión responsables TI

2.3.2. Camaras seguridad

2.3.3. Software detección intrusiones

2.4. Reprimir

2.4.1. Minimizar las consecuencias

2.4.2. Backups

2.5. Corregir

2.5.1. Restaurar

2.5.2. Volver al estado anterior

2.6. Indemnizar

2.6.1. Seguros

2.6.2. Mitigar consecuencias

2.7. Aceptar

2.7.1. Rechazamos tomar medidas

2.7.2. No compensan

3. Objetivos PYME

3.1. Actividad

3.2. Sector

3.3. Objetivos

4. Analizar Riesgos y Amenazas

4.1. Identificar

4.1.1. Humanos

4.1.1.1. Intencionados

4.1.1.1.1. Empleados

4.1.1.1.2. Fuera PYME

4.1.1.2. Accidentales

4.1.1.2.1. Introducción de Malware

4.1.1.2.2. Borrados

4.1.1.2.3. Victimas de ingenieria social

4.1.1.2.4. Violaciones integridad

4.1.1.2.5. Violaciones confidencialidad

4.1.1.2.6. Provocar no disponibilidad

4.1.2. No humanos

4.1.2.1. Naturales

4.1.2.1.1. Incendios

4.1.2.1.2. Terremotos

4.1.2.1.3. Inundaciones

4.1.2.2. Limitaciones técnicas

4.1.2.2.1. Fallos diseño

4.1.2.2.2. Desbordamientos capacidad

4.1.2.3. Desgastes

4.2. Valorar

4.2.1. Costes pérdida datos

4.2.2. Costes pérdidas sistemas

4.2.3. Costes cortes servicios

4.2.4. Costes pérdidas intangibles

4.2.4.1. Imágen pública

4.2.4.2. Confianza en los sistemas

4.2.5. Costes legales

4.3. Estrategias

4.3.1. Neutralización

4.3.2. Aceptación

4.3.3. Eliminación

5. Gestión seguridad

5.1. Incidentes

5.2. Registro

5.3. Mejora de sistemas

5.4. HelpDesk