Seguridad Informática en el Tratamiento de Datos Personales

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Seguridad Informática en el Tratamiento de Datos Personales por Mind Map: Seguridad Informática en el Tratamiento de Datos Personales

1. Seguridad en el medio informático.

1.1. Software

1.1.1. Base de datos

1.1.2. Metadatos

1.1.3. Archivos

1.2. Hardware

2. Vulneración de la Seguridad

2.1. Tipos de Vulnerabilidades

2.1.1. Robo

2.1.2. Extravio

2.1.3. Perdida

2.1.4. Daño

2.2. Evaluación de Riesgo

2.2.1. Muy alto

2.2.2. Alto

2.2.3. Medio

2.2.4. Bajo

2.3. Amenazas

2.3.1. Terciarias

2.3.1.1. Amenazan directamente el cumplimiento de las expectativas.

2.3.2. Secundarais

2.3.2.1. Disminuyen el grado de éxito de las medidas para mitigar amenazas.

2.3.3. Primarias

2.3.3.1. Evitan que se establezcan medidas para mitigar amenazas.

2.4. Ataques

2.4.1. Espionaje

2.4.2. Sabotaje

2.4.3. Fraudes

2.4.4. Malware

3. Medidas de seguridad.

3.1. Administrativas

3.1.1. Acciones y mecanismos de Gestión, Soporte y Revisión

3.2. Físicas

3.2.1. Prevenir el acceso no autorizado

3.2.2. Proteger los equipos

3.2.3. Mantenimiento de los equipos

3.2.4. Eliminación segura de datos

3.3. Técnicas

3.3.1. Asegura el acceso a las B.D.

3.3.2. El usuario realice actividades solo de acuerdo a sus funciones

3.3.3. Sistemas seguros

4. Administración dela seguridad

4.1. Normas

4.2. Politicas

4.3. Estandares

4.4. Precedimientos de seguridad

4.5. Plan de continuidad de operaciones

4.6. Norma de uso aceptable

4.7. Acuerdos de seguridad

5. Incidentes de Seguridad

5.1. Detección

5.2. Analisis

5.3. Contención, erradicación y recuperación

5.4. Identificación del atacante

5.5. Documentación del incidente