Seguridad de las Tecnologías de la Información

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Seguridad de las Tecnologías de la Información por Mind Map: Seguridad de las Tecnologías de la Información

1. Proteccion de datos

1.1. La protección de datos se refiere a las prácticas, salvaguardas y principios fundamentales puestos en ejercicio para proteger tu información personal y asegurar que te mantengas en control de ella

1.2. Personales

1.2.1. Los datos personales son toda aquella información que se relaciona con nuestra persona y que nos identifica o nos hace identificables. Nos dan identidad, nos describen y precisan.

1.2.1.1. Nuestra edad

1.2.1.2. Domicilio

1.2.1.3. Número telefónico

1.2.1.4. Correo electrónico personal

1.2.1.5. Trayectoria académica, laboral o profesional

1.2.1.6. Patrimonio

1.2.1.7. Número de seguridad social

1.2.1.8. CURP, entre otros.

1.3. Sensibles

1.3.1. datos personales que revelen el origen racial o étnico, las opiniones políticas, las convicciones religiosas o filosóficas, la afiliación sindical, datos genéticos, datos biométricos tratados únicamente para identificar un ser humano, datos relativos a la salud, datos relativos a la vida sexual u orientación sexual de una persona.

2. Seguridad de la información

2.1. Permite asegurar la identificación, valoración y gestión de los activos de información y sus riesgos, en función del impacto que representan para una organización. Es un concepto amplio que no se centra en la protección de las TIC sino de todos los activos de información que son de un alto valor para la institución.

2.2. Objetivos

2.2.1. Alineación estratégica. Alinear la seguridad de información con la estrategia de negocio para apoyar los objetivos de la organización

2.2.2. Análisis y gestión de riesgos.

2.2.3. Optimizar las inversiones en seguridad en apoyo a los objetivos de negocio.

2.2.4. Utilización del conocimiento y la infraestructura de seguridad con eficiencia y efectividad.

2.2.5. Monitorizacion y reporte de los procesos para garantizar que se alcanzan los objetivos.

2.2.6. Emplear un enfoque de sistemas para planificar, implementar, monitorizar y gestionar la seguridad de la información.

3. Gestión de Seguridad Informática

3.1. Busca garantizar que los riesgos de la seguridad de la información sean conocidos, asumidos, gestionados y minimizados.

3.2. Tareas

3.2.1. Compromiso de la dirección general de la organización.

3.2.2. Elaboración de un plan de Gestión de Seguridad.

3.2.3. Asignación de recursos, funciones y responsabilidades.

3.2.4. Formación y concienciación del personal.

3.2.5. Establecer controles periódicos y mejoras.

4. Triada de la Seguridad de la Información

4.1. Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, disponibilidad e integridad de la misma

4.2. PIlares

4.2.1. Confidencialidad

4.2.1.1. Garantizar que la información se accedida solamente por las personas indicadas

4.2.1.2. Identificación

4.2.1.2.1. Identificación por usuario y contraseña para autenticación de registro

4.2.1.3. Autorización

4.2.1.3.1. Permiso que se tiene al acceso de información

4.2.1.4. Control de Acceso

4.2.1.4.1. Brinda el accesoa de acuerdo a la autenticación a las secciones autorizadas

4.2.1.5. Autenticación

4.2.1.5.1. Verificación de identificación

4.2.2. Integridad

4.2.2.1. Garantizar que la información no ha sido modificada, en cualquiera de sus 3 estados: en almacenamiento, proceso o en tránsito.

4.2.3. Disponibilidad

4.2.3.1. la información siempre esté accesible para las personas autorizadas

4.2.3.2. Ciberespacio