Preservación documental digital y seguridad informática

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Preservación documental digital y seguridad informática por Mind Map: Preservación documental digital y seguridad informática

1. maximiza la probabilidad de que la información se mantenga libre de daños y opere correctamente .

2. objetivo primario

2.1. mantiene al mínimo los riesgos y garantiza la continuidad de las operaciones.

3. objetivo secundario

3.1. consiste en garantizar los documentos,registros y archivos mantengan su confiabilidad total

3.1.1. • permanencia • accesibilidad • disponibilidad • confidencialidad (privacidad) • autenticidad (integridad) • aceptabilidad (no repudio)

4. amenazas informaticas

4.1. consisten en la fuente o causa potencial de eventos o incidentes no deseados

5. vulnerabilidades

5.1. es susceptible de ser explotada por una amenaza, intencional o accidentalmente

6. impactos

6.1. son los efectos nocivos contra la información de la organización al materializarse una amenaza informática.

7. riesgos informaticos

7.1. se define como la probabilidad de que un evento nocivo ocurra combinado con su impacto o efecto nocivo en la organización.

8. estrategias y metodologias

8.1. se han ido desarrollando diversas metodologías para la creación de una infraestructura de seguridad informática al interior de una organización y para revisar el estado que guarda la seguridad de la información en esa organización.

8.1.1. Paso 1) Establecer los requisitos de seguridad. Para ello se estudian tres fuentes: a) Los principios, objetivos, políticas, procedimientos y requisitos que la organización ha desarrollado para apoyar sus operaciones y que conforman el tratamiento de la información. b) El conjunto de requisitos legales, estatutos, contratos y regulaciones que deben satisfacer tanto la organización en sí misma como sus socios, usuarios, contrapartes, contratistas y proveedores de servicios. c) La valoración de los riesgos de la información en la organización, a partir de sus objetivos y estrategias generales. Con ellos se identifican las amenazas a los activos, se evalúa la vulnerabilidad, la probabilidad de su ocurrencia y se estima su posible impacto.

8.1.2. Paso 2) Establecer una estrategia para la construcción de la seguridad informática dentro de la organización. Para el establecimiento de una estrategia destinada a construir la seguridad informática dentro de la institución es prática generalizada seleccionar una metodología ya probada al efecto. Si bien existe un buen número de ellas a nivel mundial, es una práctica muy utilizada y altamente recomendada optar por alguna de las metodologías que se han convertido gradualmente en estándares en los últimos años.

9. LOS ESTÁNDARES METODOLÓGICOS ISO EN SEGURIDAD INFORMÁTICA

9.1. En particular el estándar ISO/17799 o los estándares ISO/IEC 27001 y 27002 (Information technology – Security techniques – Information security management systems – Requirements).

9.1.1. ofrecen recomendaciones para realizar la gestión de la seguridad de la información dirigidas a los responsables de iniciar, implantar o mantener la seguridad de una organización.

10. LOS DIEZ DOMINIOS

10.1. • Políticas de seguridad.

10.2. • Aspectos formales para la seguridad organizational.

10.3. • Clasificación y control de activos.

10.4. • Seguridad de las acciones del personal.

10.5. • Seguridad física y de entorno

10.6. • Administración de operaciones, comunicaciones y equipo

10.7. • Control de acceso a los sistemas

10.8. • Desarrollo de sistemas y su mantenimiento.

10.9. Control de incidentes de seguridad de la información y continuidad de las operaciones de la organización.

10.10. Aspectos legales y normativos de la seguridad informática