Get Started. It's Free
or sign up with your email address
Ciberseguridad by Mind Map: Ciberseguridad

1. Software como servicio

1.1. Ofrece a los usuarios la posibilidad de conectarse a aplicaciones alojadas en la nube a través de internet. Los empleados de una organización pueden acceder en remoto a toda la infraestructura de la organización a través de internet, por ejemplo.

1.1.1. Microsoft Office 365.

1.1.2. WordPress.

2. Infraestructura como servicio

2.1. Las empresas contratan la infraestructura de hardware permite elegir la capacidad de proceso, la memoria a utilizar y el espacio de almacenamiento, como por ejemplo.

2.1.1. Amazon Web Services.

2.1.2. Microsoft Azure.

3. Plataforma como servicio

3.1. Se pueden lanzar aplicaciones como base de datos, middleware, herramientas de desarrollo y servicios de inteligencia empresarial, por ejemplo.

3.1.1. Google App Engine.

3.1.2. Bungee Connect.

4. Principios

4.1. Confidencialidad de la información.

4.1.1. Hace referencia a que la información solo debe ser conocida por las personas que necesitan conocerla y que han sido autorizadas para ello.

4.2. Integridad de la información.

4.2.1. Hace referencia a que la información que se encuentra almacenada en los dispositivos o la que se ha transmitido por cualquier canal de comunicación no ha sido manipulada por terceros de manera malintencionada.

4.3. Disponibilidad de la información.

4.3.1. Se refiere a que la información debe estar disponible siempre para las personas autorizadas para accederla y tratarla, además puede recuperarse en caso de que ocurra un incidente de seguridad que cause su pérdida o corrupción.

5. Como incrementar la seguridad

5.1. Política de mínimos privilegios.

5.1.1. Aplicando una política de mínimos privilegios se minimizan los riesgos de fugas de información y manipulación no autorizada de la misma.

5.2. Política de control de acceso cerrado por defecto.

5.2.1. Todos los accesos a la información y los sistemas que la tratan o almacenan deberían estar cerrados para todos los usuarios y se permitirá solo para aquellos que estén autorizados para acceder.

5.3. Segregación de funciones.

5.3.1. Se implementa una separación efectiva de las funciones y responsabilidades del personal de las organizaciones para evitar conflictos de intereses y minimizar los riesgos de seguridad.

5.4. Defensa en profundidad.

5.4.1. Es necesario diseñar e implementar varios niveles de seguridad acorde a un análisis de riesgos rigurosos de sus activos de TIC.

5.5. Formación en ciberseguridad.

5.5.1. El eslabón más débil de la seguridad de la información de una compañía son las personas por ende se debe realizar una formación para que no sean tan vulnerables.

5.6. Auditorías de seguridad informática.

5.6.1. Es recomendable realizar controles de auditoría donde se verifique la efectividad y el cumplimiento de las políticas, procedimientos, medidas técnicas y organizativas de la seguridad de la información de la organización.