Seguridad Informática y seguridad de la Información

Get Started. It's Free
or sign up with your email address
Seguridad Informática y seguridad de la Información by Mind Map: Seguridad Informática y seguridad de la Información

1. Seguridad Informatica

1.1. Establecer los lineamientos que permitan de alguna forma reducir los riesgos.

2. Seguridad de la Información

2.1. Son las medidas y procesos destinados a proteger información y datos de valor para tu organización

2.1.1. Mediante

2.1.1.1. reducción de riesgos y control de amenazas.

2.2. Claves

2.2.1. Riesgo

2.2.1.1. Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia

2.2.2. Seguridad

2.3. Información

2.3.1. Clasificación

2.3.1.1. Crítica

2.3.1.1.1. Es indispensable para la operación de la empresa

2.3.1.2. Valiosa

2.3.1.2.1. Es un activo de la empresa

2.3.1.3. Sensible

2.3.1.3.1. : Debe de ser conocida por las personas autorizadas

3. Contramedidas para lograr la Seguridad Informática.

3.1. Uso de contraseñas o claves de acceso.

3.1.1. ¿Contraseña?

3.1.1.1. clave que brinda acceso a algo que, sin dicho código, resulta inaccesible.

3.1.1.1.1. autentificación

3.1.2. Protección de la contraseña

3.1.2.1. consejos para la creación de contraseñas seguras

3.1.2.1.1. Longitud

3.1.2.1.2. Complejidad

3.1.2.1.3. Palabras

3.1.2.1.4. Información personal:

3.1.2.1.5. No al reciclaje

3.1.3. Recomendaciones de uso de contraseñas

3.1.3.1. Tenga cuidado al introducir su usuario y contraseña en computadoras o dispositivos de lugares públicos o de otras personas, así como, en cualquier aplicación o sistema informático que no conozca, y también, asegúrese que otra persona no vea su contraseña.

3.1.3.2. Cambie regularmente cada 6 meses su contraseña.

3.1.3.3. Cuando use un sistema informático con usuario y contraseña, cierre cualquier ventana en donde le sugieran guardar la contraseña en el equipo.

3.1.3.4. No olvide cerrar la sesión de las aplicaciones o de los diferentes servicios o plataformas a los que usted accede con su usuario y contraseña por el Internet como: ERP University, Skype, Hotmail, Google, y otros.

3.1.3.5. No proporcione contraseñas en lugares o espacios que no correspondan a los sistemas o servicios, por ejemplo: Abrir correos que pidan actualizar su contraseña, o que traigan ofertas o regalos que vienen a ser en lo general estafas para robar datos a los usuarios.

3.2. Software Actualizado

3.2.1. acceder regularmente a los desarrolladores del software para verificar la existencia de actualizaciones y nuevas versiones a disposición de los usuarios.

3.3. Utilización de Antivirus.

3.3.1. surgen de la necesidad de mantener los sistemas operativos en óptimas condiciones como vigilante seguro, además de proteger los ordenadores de los software mal intencionados.

3.3.1.1. Clasificación

3.3.1.1.1. Preventores

3.3.1.1.2. Identificadores

3.3.1.1.3. Descontaminadores

3.4. Protección de información en Redes Sociales

3.4.1. usuario que accede a una red se acoge a las políticas de cada plataforma y acepta la utilización de su información personal para los fines y usos que cada red establece

3.5. Phishing

3.5.1. Una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc.

3.6. Navegación en Internet: modo incógnito

3.6.1. El modo incógnito en los navegadores no sólo se puede usar para no dejar rastro de los sitios que se visita, dicho sea de paso, esto resulta útil si se van a ver páginas en internet sobre las que no deseas que los demás se enteren.

4. Seguridad de la Información.

4.1. Es el conjunto de medidas preventivas y correctivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información,

5. Elementos Básicos de la Seguridad informática.

5.1. Integridad

5.2. Disponibilidad

5.3. Privacidad

5.4. Autenticidad

5.5. No Repudio

6. Identidad Digital

6.1. son rasgos que caracterizan a un individuo o colectivo en un entorno tecnológico.

6.1.1. Se Construye

6.1.1.1. a partir de nuestra actividad en la red.

6.1.1.1.1. Colgar fotos

6.1.1.1.2. Videos

6.1.1.1.3. Textos

7. ¿De qué hay que protegernos?

7.1. De Amenazas

7.1.1. Amenazas Humanas.

7.1.1.1. Hackers

7.1.1.1.1. White-hat Hacker

7.1.1.1.2. Black-hat Hacker

7.1.1.1.3. Gray-hat Hacker

7.1.1.2. Cracker

7.1.1.3. Lammer

7.1.1.4. Newbie o "novato de red

7.1.1.5. Phreaker

7.1.2. Amenazas Lógicas.

7.1.2.1. Malware

7.1.2.1.1. todo tipo de programas diseñados específicamente para dañar un ordenador o una red o para obtener algún tipo de beneficio.