Sistemas de Informacion

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Sistemas de Informacion por Mind Map: Sistemas de Informacion

1. Riesgo

1.1. Probabilidad de que ocurra un incidente de seguridad.

1.1.1. Riesgo de integridad

1.1.1.1. hace referencia a la interfaz del usuario, procesamiento, errores.

1.1.2. Riesgo de integración

1.1.2.1. Hace referencia al uso oportuno de la información.

1.1.3. Riesgo de Acceso

1.1.3.1. Hace referencia a la administración de la información, aplicación, redes, nivel físico.

1.1.4. Riesgo de infraestructura

1.1.4.1. Hace referencia a la operación de redes y computadores, administración de seguridad, planeación organizacional y base de datos.

1.1.5. Riesgo de seguridad general

1.1.5.1. Riesgo de choque eléctrico, riesgo de incendio, niveles inadecuados de energía, riesgo de radiación, riesgos mecánicos.

1.1.6. Riesgo de Utilidad

1.1.6.1. Hace referencia a las medidas que se adoptan en caso de la caida del sistema como tecnicas de recuperación y plan de contingencia.

2. Control informático

2.1. Proceso que permite evaluar un sistema informático, que salvaguarda activos manteniendo la integridad de sus datos y además estudia los mecanismos de control determinando si cumple con las estrategias y objetivos.

3. Vulnerabilidad

3.1. Debilidad o fallo en un sistema de información que pone en riesgo la seguridad, confidencialidad y la integridad de la información hay varios tipos de vulnerabilidad

3.1.1. Física

3.1.1.1. Hace referencia a los centros de computo generalmente cuando estan expuestos y cualquier persona puede acceder a ellos.

3.1.2. Naturales

3.1.2.1. Hace referencia a cambios en la naturaleza, inundaciones, incendios, terremotos.

3.1.3. De hardware

3.1.3.1. Hace referencia a malos equipos, defectos de fabrica.

3.1.4. De sotfware

3.1.4.1. Mala configuración al momento de instalar los programas, falta de actualización del sistema.

3.1.5. Medios de almacenamiento

3.1.5.1. Mal manejo de los medios de almacenamiento

3.1.6. Humana

3.1.6.1. Se refiere a los daños que las personas pueden ocasionar por la falta de capacitación y la falta de conciencia para las actividades de rutina.

4. Amenaza

4.1. Toda acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema de información.

4.1.1. Malware

4.1.1.1. Son códigos diseñados por ciberdelincuentes cuyo objetivo es el de variar el funcionamiento de cualquier sistema informático

4.1.2. Spyware

4.1.2.1. software que tiene la capacidad de recopilar información del usuario sin que se de cuenta; puede robar claves, cuentas de correo, cuentas bancarias, etc

4.1.3. Ransomware

4.1.3.1. Es un programa que bloquea cualquier dispositivo sea pc o celular con un mensaje en el que para recuperar para recuperar el control. Se requiere un rescate en Bitcoin.

4.1.4. Phishing

4.1.4.1. llega mediante correo electrónico consigue adquirir información confidencial de forma fraudulenta.

4.1.5. Troyanos

4.1.5.1. proporcionar al atacante la capacidad de controlar el equipo infectado de forma remota en ocasiones sin conocimiento del usuario.

4.1.6. Gusanos

4.1.6.1. hace que desde nuestro ordenador se envíe un gran número de copias de sí mismo a muchos otros equipos por el correo electrónico.