SEGURIDAD INFORMATICA

Plan your website and create the next important tasks for get your project rolling

Get Started. It's Free
or sign up with your email address
Rocket clouds
SEGURIDAD INFORMATICA by Mind Map: SEGURIDAD INFORMATICA

1. Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global y que debe constar de los siguientes elementos:

1.1. Concienciar a los usuarios acerca de los problemas de seguridad

1.2. Seguridad lógica

1.2.1. es decir, la seguridad a nivel de los datos, en especial los datos de la empresa, las aplicaciones e incluso los sistemas operativos de las compañías.

1.3. Seguridad en las telecomunicaciones: tecnologías de red, servidores de compañías, redes de acceso, etc.

1.4. Seguridad física

1.4.1. asegurar las habitaciones, los lugares abiertos al público, las áreas comunes de la compañía, las estaciones de trabajo de los empleados, etc.

2. .

3. La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

4. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores

4.1. .

5. DESVENTAJAS

5.1. Los sitios como Facebook y Twitter son muy propensos a los ataques. Una cuenta corporativa pirateada puede hacer más daño que bien desde el punto de vista de la reputación, mientras que el uso descuidado de los sitios por parte de un empleado puede ofrecer a los delincuentes una puerta de acceso a la red y una oportunidad para explotar la información de los clientes

5.2. Sus datos estarán almacenados fuera de la red empresarial, y posiblemente en el exterior, lo que puede infringir las leyes y las normas de protección de datos. Si su conexión a Internet es inestable, puede tener problemas para obtener acceso a sus servicios.

5.3. Los respaldos de datos automáticos y los altos niveles de seguridad no están garantizados: debe implementarse la diligencia debida.

5.4. En los equipos mas desactualizados,un antivirus realmente efectivo puede ser muy pesado, puede hacerlo mas lenta, y ocupar mucho espacio en memoria.

5.5. Los requisitos para su creación de contraseñas son cada vez mas complejos. la mayoría de los sitios web requieren inicios de sesión y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo. recordarlas en ocasiones es muy difícil.

6. Ventajas:

6.1. Crean buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.

6.2. Crea barreras de seguridad que no son mas que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección:cortafuegos, antivirus, antiespias y usos de contraseñas.Protege la información y los equipos de los usuarios.

6.3. Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.

6.4. Crean buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.

6.5. Se encarga de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios

7. concepto

8. La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad.

9. Objetivos de la seguridad informática

9.1. La seguridad informática se resume, por lo general, en cinco objetivos principales:

9.1.1. Integridad

9.1.1.1. garantizar que los datos sean los que se supone que son

9.1.2. Confidencialidad

9.1.2.1. asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian

9.1.3. Disponibilidad

9.1.3.1. garantizar el correcto funcionamiento de los sistemas de información

9.1.4. Evitar el rechazo

9.1.4.1. garantizar de que no pueda negar una operación realizada.

9.1.5. Autenticación

9.1.5.1. asegurar que sólo los individuos autorizados tengan acceso a los recursos

10. Necesidad de un enfoque global

11. implementar una política de seguridad

11.1. pueda implementar en función a las siguientes cuatro etapas:

11.1.1. Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias

11.1.2. Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización

11.1.3. Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan

11.1.4. Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza

12. Las causas de inseguridad

12.1. Generalmente, la inseguridad se puede dividir en dos categorías:

12.1.1. Un estado de inseguridad activo

12.1.1.1. es decir, la falta de conocimiento del usuario sobre las funciones del sistema, algunas de las cuales pueden resultar perjudiciales para el sistema

12.1.2. Un estado de inseguridad pasivo

12.1.2.1. es decir, la falta de conocimiento de las medidas de seguridad disponibles

13. Principios de Seguridad Informática:

13.1. Confidencialidad

13.1.1. e refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados.

13.2. Integridad

13.2.1. Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.

13.3. Disponibilidad

13.3.1. Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.