Seguridad en los sistemas de Informacion

Get Started. It's Free
or sign up with your email address
Rocket clouds
Seguridad en los sistemas de Informacion by Mind Map: Seguridad en los sistemas de Informacion

1. POR QUÉ SON VULNERABLES LOS SISTEMAS Cuando se almacenan grandes cantidades de datos en forma electrónica, estos son vulnerable a muchos tipos de amenazas. Su origen puede estar en factores técnicos, de organización y del entorno, combinados con las malas decisiones gerenciales.

1.1. AMENAZA A LOS SISTEMAS DE INFORMACIÓN COMPUTARIZADOS Fallos de hardware Incendio Fallos de software Problemas eléctricos Acciones del personal Errores de usuario Penetración por terminales Cambios de programas Robo de datos, servicios, equipo Problemas de telecomunicaciones

1.2. HACKER Un hacker es una persona que obtiene acceso no autorizado a una red de computadoras, para lucrar, para causar daños, o por placer personal. se propagan virus de computadora: Programas de software fuera de control que se propagan rápidamente de un sistema a otro, atascando la memoria de las computadoras o destruyendo programas o datos.

2. VIRUS DE COMPUTADORA Los virus de computadora son programas que se reproducen o propagan a si mismos, y suelen usarse para destruir, manipular o robar información de nuestro PC. Aunque existen virus que solo se usan como si se tratara de una "travesura", la mayoría de estos programas son destructivos y pueden costarle mucho dinero a las compañías, y también a un simple usuario, como nosotros.

3. SEGURIDAD Las políticas, los procedimientos y las medidas técnicas que se forman para evitar el acceso no autorizado o la alteración, robo y daños físicos a los sistemas de información.

4. CREACIÓN DE UN ENTORNO DE CONTROL Controles generales.- controles globales que establecen un marco de trabajo para controlar el diseño, la seguridad y el uso de programas de computación a lo largo de una organización CONTROLES Controles de aplicación.- controles específicos únicos para cada aplicación computarizada

5. CONTROLES DE APLICACIÓN Controles de entrada procesos para verificar datos cuando entran al sistema Controles de procesamiento Establecer que los datos estén completos Controles de salida Asegurar que los resultados de computo sean exactos

6. AUDITORIAS DE LA CALIDAD DE DATOS Y DEPURACIÓN . Examinando la percepción de calidad de datos por parte de los usuarios finales. Examinando totalmente los archivos de datos. Examinando muestras de los archivos de datos

7. AUDITORIAS DE LA CALIDAD DE DATOS Y DEPURACIÓN . Examinando la percepción de calidad de datos por parte de los usuarios finales. Examinando totalmente los archivos de datos. Examinando muestras de los archivos de datos

8. AUDITORIAS DE LA CALIDAD DE DATOS Y DEPURACIÓN . Examinando la percepción de calidad de datos por parte de los usuarios finales. Examinando totalmente los archivos de datos. Examinando muestras de los archivos de datos