Principios de la seguridad Informatica

Mapa Mental: Principios de la seguridad Informática.

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Principios de la seguridad Informatica por Mind Map: Principios de la seguridad Informatica

1. Conceptos fundamentales

1.1. Derechos de Privacidad

1.1.1. Incluye tanto el derecho de que cierta información no sea obtenida por ningún gobierno o empresa, así como el derecho de las personas a controlar el uso que se de a cualquier información que se obtenga sobre ellas.

1.2. Gobierno de la Ciberseguridad

1.2.1. Ayuda a establecer una estrategia la cual sirve como la base para el desarrollo de los planes de acción (iniciativas de seguridad) en cumplimiento de los objetivos de seguridad.

1.3. Riesgo

1.3.1. La posibilidad de sufrir daños o pérdidas.

1.4. Agente de amenaza

1.4.1. Entidad humana o no humana que explota una vulnerabilidad

1.5. Aviso de Privacidad

1.5.1. Es un documento generado por la persona física (profesionista, médico, consultor, etc) o moral empresa o negocio de carácter privado) responsable de la recopilación y tratamiento adecuado de datos personales y debe ser puesto a disposición del titular de los datos.

1.6. Vulnerabilidad

1.6.1. Lo que explota el actor de la amenaza

1.7. Impacto

1.7.1. Consecuencias de los resultados no deseados.

1.8. Activo

1.8.1. Información, proceso y/o tecnología.

1.9. Políticas de seguridad informática para las necesidades del usuario actual.

1.9.1. Es un plan de acción para afrontar riesgos de seguridad, o un conjunto de reglas para el mantenimiento de cierto nivel de seguridad

1.10. Confidencialidad

1.10.1. Es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información.

1.11. Norma ISO27008

1.11.1. Está enfocada a la implantación y operación de los controles de seguridad informática

1.12. Derechos Arco

1.12.1. Es el conjunto de acciones a través de las cuales una persona física puede ejercer el control sobre sus datos personales. Y son seis: Acceso, Rectificación, Cancelación, Oposición, Limitación y Portabilidad

2. Características

2.1. Hacer que la información sea ininteligible para aquellos individuos que no estén involucrados en la operación

2.2. Verifica la integridad de los para determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente).

2.3. Disponibilidad es garantizar el acceso a un servicio o a los recursos

2.4. Autenticación consiste en la confirmación de la identidad de un usuario; es decir, la garantía para cada una de las partes de que su interlocutor es realmente quien dice ser.

3. Consecuencias de la falta de seguridad en las empresas

3.1. Robo de información personal

3.2. Robo de datos corporativos

3.3. Pérdida de productividad

3.4. Perdida de clientes

4. Componentes de la gestión de riesgo en los sistemas de información

4.1. Identificar

4.1.1. Desarrollar el conocimiento de la organización para gestionar riesgos de seguridad en sistemas, activos, datos y capacidades.

4.2. Proteger

4.2.1. Desarrollar e implementar las salvaguardas adecuadas

4.3. Detectar

4.3.1. Desarrollar e implementar las actividades apropiadas para identificar la ocurrencia de un evento de seguridad.

4.4. Responder

4.4.1. Desarrollar e implementar las actividades apropiadas para actuar ante un evento de seguridad detectado.

4.5. Recuperar

4.5.1. Desarrollar e implementar las actividades apropiadas para mantener planes de resiliencia y restaurar las capacidades o servicios que fueron perjudicados debido a un evento de seguridad.