SEGURIDAD INFORMÁTICA EN EL TRATAMIENTO DE DATOS PERSONALES

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
SEGURIDAD INFORMÁTICA EN EL TRATAMIENTO DE DATOS PERSONALES por Mind Map: SEGURIDAD INFORMÁTICA EN EL TRATAMIENTO DE DATOS PERSONALES

1. Amenazas

1.1. Circunstancia

1.1.1. Identificar

1.1.2. Evaluar

1.1.3. Prever

1.2. 3 Tipos

1.2.1. Terciarias o Directas

1.2.1.1. Ataques

1.2.1.2. Accidentes

1.2.1.3. Errores

1.2.2. Secundarias

1.2.3. Primarias

2. Ataques

2.1. Espionaje

2.1.1. Escuchas

2.1.2. Lectura o copia de información

2.1.3. Lectura de mensajes cifrados

2.1.4. Reproducción no autorizada

2.1.5. Análisis de trafico

2.2. Incidentes

2.2.1. Externos

2.2.2. Interno

2.2.3. Individual

2.2.4. Conjunta

2.3. Sabotaje

2.3.1. Interrupción

2.3.2. Borrado

2.3.3. Modificación

2.3.4. Generación malintencionada

2.3.5. Denegación de servicio

2.3.6. Interrupción de recursos

2.3.7. Terrorismo

2.4. Compromiso Medios Autenticación

2.5. Ingeniería social

2.5.1. Grave y sencilla de explotar

2.5.2. Usuario son el eslabón debil

2.5.3. Teléfono o Internet

2.6. Fraudes

2.6.1. Recursos de organización

2.6.2. Sistema Orden Financiero o contable

2.7. Código malicioso (Malware)

2.7.1. Virus

2.7.2. Gusanos

2.7.3. Troyanos

2.7.4. Rootkits

2.7.5. Scareware

2.7.6. Spyware

2.7.7. Adware

2.7.8. Crimeware

2.7.9. Exploit

3. Medidas de Seguridad

3.1. Sistema de Gestión

3.1.1. Planear

3.1.2. Implementar

3.1.3. Monitorear

3.1.4. Mejorar

3.2. Administrativo

3.2.1. Acción mecanismo

3.2.1.1. Gestión

3.2.1.2. Soporte

3.2.1.3. Revisión

3.2.2. identificación y clasificación

3.2.3. Concienciación

3.2.4. Formación

3.2.5. Capacitación del personal

3.3. Físico

3.3.1. Prevenir el acceso no autorizado

3.3.2. Proteger los equipos móviles

3.3.3. Proveer a los equipos

3.3.4. Garantizar la eliminación

3.4. Técnico

3.4.1. Actividades medibles

3.4.2. Tecnología

3.4.2.1. El acceso a la base da datos lógicas

3.4.2.2. El acceso referido

3.4.2.3. Se incluyan acciones

3.4.2.4. Se lleve a cabo las gestiones

4. Gestión de Incidentes

4.1. Contención, erradicación y recuperación

4.1.1. Proteger la vida humana

4.1.2. Proteger la información secreta y confidencial

4.1.3. Proteger otra información

4.1.4. Proteger el hardware y software contra el ataque

4.1.5. Minimizar la interrupción de los recursos informáticos

4.2. Detención de un incidente

4.2.1. Sistema de detección de intrusos

4.2.2. Un administrador de red

4.2.3. Un administrador del firewall

4.2.4. Un equipo de monitoreo

4.2.5. Personal administrativo de la entidad

4.2.6. El departamento de seguridad

4.2.7. Una fuente externa

4.3. Adecuada gestión

4.3.1. Sistema de gestión

4.3.2. Un plan de continuidad

4.3.3. Plan de recuperación

4.3.4. Procedimiento o entidad encargada de este tipo de incidentes

4.4. Análisis de un incidente

4.4.1. Real

4.4.2. Percibido

4.4.3. Buscar medidas mientras se busca la solución

4.4.4. Determinar la intención del ataque

4.4.5. Determinar el punto de origen del ataque

4.4.6. Identificar los sistemas puestos en peligro

4.4.7. Identificar los archivos afectados

5. Disciplina

5.1. Normas

5.1.1. Horario de funcionamiento

5.1.2. Restricciones

5.1.3. Autorizaciones

5.1.4. Denegaciones

5.1.5. Perfiles

5.1.6. Planes de emergencia

5.1.7. Protocolos

5.2. Procedimientos

5.3. Metodos

5.4. Técnicas

6. Comprende

6.1. software

6.2. hardware

6.3. Todo lo que signifique un riesgo

7. Activos Informático

7.1. Infraestructura computacional

7.2. Usuario

7.3. Información

8. Vulneraciones

8.1. Robo, extravió ó copia no autorizada

8.2. Perdida ó destrucción

8.3. Uso, acceso ó tratamiento

8.4. Daño, alteración ó modificación

8.5. Evaluación de riesgo

8.5.1. Impacto

8.5.1.1. Volumen Datos Personales

8.5.1.2. Sensibilidad

8.5.1.2.1. Muy Alta

8.5.1.2.2. Alta

8.5.1.2.3. Medio

8.5.1.2.4. Baja

8.5.2. Probabilidad de Ocurrencia