Preservación documental digital y seguridad informática

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Preservación documental digital y seguridad informática por Mind Map: Preservación documental digital y seguridad informática

1. LOS DIEZ DOMINIOS O ÁREAS DEL ESTÁNDAR SON

1.1. Políticas de seguridad

1.2. Aspectos formales para la seguridad organizational

1.3. Clasificación y control de activos

1.4. Seguridad de las acciones del personal

1.5. Seguridad física y de entorno

1.6. administración de operaciones, comunicaciones y equipo

1.7. Control de acceso a los sistemas

1.8. Desarrollo de sistemas y su mantenimiento

1.9. Control de incidentes de seguridad de la información y continuidad de las operaciones de la organización

1.10. Aspectos legales y normativos de la seguridad informática

2. La seguridad informatica

2.1. sustitución de las tecnologías de información y comunicación convergentes

2.1.1. varios sistemas tecnológicos

2.2. Organizaciones

2.2.1. invierten considerables recursos en crearla, administrarla, mantenerla, distribuirla, etc.

3. Amenazas informáticas

3.1. amenazas o eventos no deseados que resulta dañino a los insumos informáticos

3.1.1. El advenimiento y proliferación

3.1.1.1. infiltrarse al sistema sin el permiso del usuario

3.1.2. Los ataques de negación de servicio a los sistemas de la organización por parte de ciber–criminales

3.1.2.1. personas o grupos malintencionados quienes apoyan o realizan actividades criminales

3.1.3. El advenimiento de tecnologías avanzadas

3.1.3.1. para desencriptar documentos, llaves, etcétera con principios físicos, matemáticos y computacionales.

3.1.4. pérdida, destrucción, alteración, de información por parte de personal de la organización debido a negligencia

3.1.5. conjuntos de información no autorizado

4. Vulnerabilidad informática

4.1. La debilidad de los recursos informáticos

4.1.1. Fallas en el diseño o construcción de programas

4.1.2. Uso de computadoras, programas y equipos de red de tipo genérico en aplicaciones críticas.

4.1.3. Atención insuficiente al potencial error humano durante el diseño

4.1.4. Relajamiento de las políticas y procedimientos de seguridad

4.1.5. Fallas de seguimiento en el monitoreo o indicadores de seguridad

4.1.6. Cambio frecuente de elementos de la plataforma informática

4.1.7. Falla en la adjudicación o seguimiento de responsabilidades

4.1.8. Planes de contingencia nulos o pobres, tanto para situaciones cotidianas como extremas.

4.1.9. Errores inherentes al diseño de microprocesadores y micro-códigos

4.1.10. Falta de concientización del personal en general acerca de la importancia de la seguridad y responsabilidades

5. impactos

5.1. Los impactos son los efectos nocivos contra la información

5.1.1. Disrupción en las rutinas y procesos de la organización

5.1.1.1. consecuencias a su capacidad operativa

5.1.2. Pérdida de la credibilidad y reputación de la organización

5.1.2.1. público en general, medios de información, etc

5.1.3. Violación por parte de la organización al normativo

5.1.3.1. confidencialidad y privacidad

5.1.3.1.1. datos personales

5.1.4. Costo político y social derivado

5.1.5. Pérdida de la privacidad en registros y documentos de personas.

5.1.6. Pérdida de confianza en las tecnologías de información por parte del personal de la organización

5.1.7. Costos de reemplazo de equipos, programas, y otros activos informáticos dañados, robados, etc

6. Gestión y Metodologías

6.1. Hoy en día se pueden hacer una aproximación holística a la seguridad informática

6.1.1. como problemática, se recomienda una primera etapa diseñar para cada organización

6.1.1.1. estrategia de seguridad

6.1.1.1.1. Paso 1

6.1.1.1.2. Paso 2

7. Los estándares metodológicos ISO

7.1. Los estándares consisten en normas internacionales recomendadas para realizar una gestión de seguridad

7.1.1. facilitará el proceso de revisión de la seguridad ya que de todas formas la revisión debe hacerse también siguiendo un estándar metodológico.

7.1.1.1. Algunas de las razones prácticas para utilizar este estándar

7.1.1.1.1. Conceptualiza la información como activo con su correspondiente

7.1.1.1.2. Consiste en una guía metodológica para la auto creación de la infraestructura de seguridad

7.1.1.1.3. Su enfoque está dirigido a la protección de la información con miras a la continuidad

7.1.1.1.4. Es una herramienta de alto valor para construir y evaluar una infraestructura para la seguridad

7.1.1.1.5. Ofrece a la organización un punto de referencia estandarizado y reconocido mundialmente

7.1.1.1.6. Permite establecer procesos definidos para diseñar, implementar, evaluar, mantener y administrar la seguridad de la información.

7.1.1.1.7. Permite llegar hasta el detalle en los conceptos de seguridad de la información.

7.1.1.1.8. Produce un conjunto de procedimientos, controles y medidas de evaluación aplicables y medibles.

8. Conclusión

8.1. Algunas recomendaciones

8.1.1. Revisar periódicamente mediante un plan al efecto las normas, políticas, procedimientos

8.1.2. Consolidar un grupo o comité oficial de seguridad informática con personas

8.1.3. Migrar periódicamente hacia las nuevas versiones de los estándares metodológicos

8.1.4. De los inventarios, auditorias, bitácoras, etc. Se obtienen siempre mediciones acerca de algunas estrategias y controles

8.1.5. Establecer los dominios de acción y objetivos que no satisfagan del todo a lo estipulado

8.1.6. Deben implantarse métricas estandarizadas para evaluar a futuro el estado y los avances

8.2. Es necesario recordar siempre que en el medio informático, en realidad no existe la "seguridad informática" total ya que el riesgo de que un evento ocurra nunca es cero