SEGURIDAD INFORMÁTICA

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
SEGURIDAD INFORMÁTICA por Mind Map: SEGURIDAD INFORMÁTICA

1. Participación universal:

1.1. la gestión de la seguridad informática necesita de la participación de todo el personal de una institución. La seguridad que puede ser alcanzada mediante medios técnicos es limitada y debiera ser apoyada por una gestión y procedimientos adecuados, que involucren a todos los individuos.

2. Dinamismo:

2.1. la seguridad informática no es un producto, es un proceso. No se termina con la implementación de los medios tecnológicos, se requiere permanentemente monitoreo y mantenimiento..

3. Eslabón más débil:

3.1. la seguridad de un sistema es tan fuerte como su parte más débil. Un atacante primero analiza cual es el punto más débil del sistema y concentra sus esfuerzos en ese lugar.

4. Mínimo privilegio:

4.1. Visit the MindMeister Academy to learn all the tricks and become a great mapper in no time!

5. Proporcionalidad:

5.1. las medidas de seguridad deben estar en correspondencia con lo que se protege y con el nivel de riesgo existente. No sería lógico proteger con múltiples recursos un activo informático que no posee valor o que la probabilidad de ocurrencia de un ataque sobre el mismo es muy baja..

6. ÁREAS PRINCIPALES

6.1. 1. Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información.

6.2. 2. Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario.

6.3. 3. Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.

6.4. 4. Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando.

7. Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día dependen de la seguridad informática a lo largo de toda la ruta que siguen nuestros datos.