preservación documental digital y seguridad informática

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
preservación documental digital y seguridad informática por Mind Map: preservación documental digital y seguridad informática

1. amenazas informáticas

1.1. amenazas o eventos no deseado que resulta dañino a los insumo informático

1.1.1. A los ataque de negación de servicios a los sistema de la organización por parte de ciber-criminales

1.1.1.1. personas o grupos malintencionados quienes apoyan o realizan actividades criminales

1.1.2. conjunto de información no autorizado

1.1.3. pérdida, destrucción, alteración, de información por parte personal de la organización debido anegligencia

1.1.4. El advenimiento y proliferación

1.1.4.1. infiltrarse con el sistema sin el permiso del usuario

1.1.5. EL advenimiento de tecnología avanzadas

1.1.5.1. para desencriptar llaves, etc. con principio físicos, matemáticos y computacionales

2. impictos

2.1. Los impactos son son los efectos nocivos contra la información

2.1.1. Costo político y social derivado

2.1.2. Pérdida de la privacidad en registro y documentos de personas

2.1.3. Perdida de la confianza de tecnología de información por parte del personal de la organización

2.1.4. Costos de reemplazo de equipos, programas, y otros activos informáticos dañados, robados, etc

2.1.5. Violación por parte de la organización al normativo

2.1.5.1. confidencialidad y privacidad

2.1.5.1.1. datos personales

2.1.6. Pérdida de la credibilidad y reputación de la organización

2.1.6.1. público en general, medios de información, etc

2.1.7. Disrupción en las rutinas y procesos de la organización

2.1.7.1. consecuencias a su capacidad operativa

3. Los estándares metodológicos ISO

3.1. Los estándares consisten en normas internacionales recomendadas para realizar una gestión de seguridad

3.1.1. facilitará el proceso de revisión de la seguridad ya que de todas formas la revisión debe hacerse también siguiendo un estándar metodológico.

3.1.1.1. Algunas de las razones prácticas para utilizar este estándar

3.1.1.1.1. Ofrece a la organización un punto de referencia estandarizado y reconocido mundialmente

3.1.1.1.2. Es una herramienta de alto valor para construir y evaluar una infraestructura para la seguridad

3.1.1.1.3. Su enfoque está dirigido a la protección de la información con miras a la continuidad

3.1.1.1.4. Consiste en una guía metodológica para la auto creación de la infraestructura de seguridad

3.1.1.1.5. Conceptualiza la información como activo con su correspondiente

3.1.1.1.6. Permite establecer procesos definidos para diseñar, implementar, evaluar, mantener y administrar la seguridad de la información.

3.1.1.1.7. Permite llegar hasta el detalle en los conceptos de seguridad de la información.

3.1.1.1.8. Produce un conjunto de procedimientos, controles y medidas de evaluación aplicables y medibles.

4. LOS DIEZ DOMINIOS O ÁREAS DEL ESTÁNDAR SON

4.1. administración de operaciones, comunicaciones y equipo

4.2. Seguridad física y de entorno

4.3. Seguridad de las acciones del personal

4.4. Clasificación y control de activos

4.5. Aspectos formales para la seguridad organizational

4.6. Políticas de seguridad

4.7. Control de acceso a los sistemas

4.8. Desarrollo de sistemas y su mantenimiento

4.9. Aspectos legales y normativos de la seguridad informática

5. La seguridad informatica

5.1. sustitución de las tecnologías de información y comunicación convergentes

5.1.1. varios sistemas tecnológicos

5.2. Organizaciones

5.2.1. invierten considerables recursos en crearla, administrarla, mantenerla, distribuirla, etc.

6. Vulnerabilidad informática

6.1. La debilidad de los recursos informáticos

6.1.1. Cambio frecuente de elementos de la plataforma informática

6.1.2. Fallas de seguimiento en el monitoreo o indicadores de seguridad

6.1.3. Relajamiento de las políticas y procedimientos de seguridad

6.1.4. Atención insuficiente al potencial error humano durante el diseño

6.1.5. Uso de computadoras, programas y equipos de red de tipo genérico en aplicaciones críticas.

6.1.6. Fallas en el diseño o construcción de programas

6.1.7. Falla en la adjudicación o seguimiento de responsabilidades

6.1.8. Planes de contingencia nulos o pobres, tanto para situaciones cotidianas como extremas.

6.1.9. Errores inherentes al diseño de microprocesadores y micro-códigos

6.1.10. Falta de concientización del personal en general acerca de la importancia de la seguridad y responsabilidades

7. Gestión y Metodologías

7.1. Hoy en día se pueden hacer una aproximación holística a la seguridad informática

7.1.1. como problemática, se recomienda una primera etapa diseñar para cada organización

7.1.1.1. estrategia de seguridad

7.1.1.1.1. Paso 1

7.1.1.1.2. PASO 2

8. Conclusión

8.1. Es necesario recordar siempre que en el medio informático, en realidad no existe la "seguridad informática" total ya que el riesgo de que un evento ocurra nunca es cero

8.2. Algunas recomendaciones

8.2.1. De los inventarios, auditorias, bitácoras, etc. Se obtienen siempre mediciones acerca de algunas estrategias y controles

8.2.2. Establecer los dominios de acción y objetivos que no satisfagan del todo a lo estipulado

8.2.3. Deben implantarse métricas estandarizadas para evaluar a futuro el estado y los avances

8.2.4. Migrar periódicamente hacia las nuevas versiones de los estándares metodológicos

8.2.5. Consolidar un grupo o comité oficial de seguridad informática con personas

8.2.6. Revisar periódicamente mediante un plan al efecto las normas, políticas, procedimientos