Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad informática por Mind Map: Seguridad informática

1. Padre de familia

1.1. Su mayor preocupación es la integridad física de su familia.

2. Causas del por que la información podría carecer de dichas caracteristicas.

2.1. No es eficiente: exceso o déficit en los recursos humanos o de TI.

2.2. No es confiable: procesos no claramente establecidos por confusión de dicha información.

2.3. No cumple con los estándares: directivos ignorantes de las leyes o deshonestos.

2.4. No tiene efectividad: por falta de capacitación del personal al no saber que información se requiere para el proceso administrativo.

2.5. No disponibilidad: flujos lentos de información o perdida de esta.

2.6. No es oportuna: la TI no es adecuada, ya sea por que la velocidad del procesador es baja o el sistema esta saturado y se hace lento.

2.7. No consistente: no hay un formato para recibir, almacenar, procesar o enviar la información, provocando que pueda ser robada o alterada.

2.8. Fallas de integridad: no existe un procedimiento completo para mantener la información en óptimas condiciones en las BD o ataques de malware e intercambio de información entre dispositivos.

2.9. No confidencialidad: no se ha invertido lo suficiente para proteger los datos.

3. De acuerdo con el marco de gestión y negocio global y la gestión de las TI de la empresa cobit, la información debe poseer las siguientes características: efectividad, eficiencia, confidencialidad, disponibilidad, integridad, apego a los estándares, confiabilidad y privacidad.

3.1. Disponibilidad: información que esté a la mano cuando esta sea requerida por los procesos del negocio.

3.2. Confiabilidad: la información no puede ser alterada inapropiadamente.

3.3. privacidad: proteccion de la asociación de la identidad de usuarios y sus actividades.

3.4. Eficiencia: información procesada, utilizando de manera óptima los recursos.

3.5. Integridad: información precisa, completa y válida; según las expectativas de la empresa.

3.6. Apego a estándares: tener en cuenta leyes o reglamentos internos de la empresa, y cuidar aspectos como el control de acceso y la autenticación.

3.6.1. Autenticación: verificar la identidad del usuario, empresa o sitio en la red.

3.6.1.1. 1. Origen de datos: conexion entre redes.

3.6.1.1.1. La red por medio de sus procedimientos debe garantizar que se establezca in intercambio de datos con la entidad requerida por el usuario y no con otra que esté suplantando a la entidad real.

3.6.1.2. 2. Autenticación de entidad par: asociación a un conexión.

3.7. Confidencialidad: las etapas del procesamiento de la información deben estar protegidas contra accesos no permitidos que puedan ocasionar amenazas.

3.7.1. No repudio: capacidad que se le otorga al sistema de evitar que un usuario niegue haber efectuado ciertas acciones.

3.8. Efectividad: información necesaria para los procesos, proporcionada de manera oportuna, correcta, consistente y accesible.

4. Estudiante

4.1. Computadora de datos personales

5. Empresario y su compañia

5.1. La seguridad informática que invierta la empresa tiene que ver con la información que posee.

5.1.1. Riesgo electrónico y físico

5.1.1.1. Electrónico: informacion por via electronica causa muchos problemas.

5.1.1.2. físico: todo empresario enfrenta riesgos internos y externos

5.1.1.2.1. Riesgo externo: acceso restringido al sistema mediante medios electrónicos.

5.1.1.2.2. Riesgo interno: personal de la misma empresa sea quien robe o dañe información importante

6. Disciplina que con base a normas y políticas internas y externas se encarga de proteger la integridad y privacidad de la información que se encuentra almacenada en un sistema informático, protegido de cualquier amenaza; minimizando riesgos físicos como lógicos.

7. UIT-T: la información solo se transmite entre los puntos extremos que sean autorizados.

8. Areas y sectores

8.1. Áreas de infraestructura: dispositivos para hacer transmisiones a través de la red.

8.2. Área de aplicaciones: el servicio de red es una fuerte fuente de vulnerabilidad.

8.3. Area de servicios: servicios de red, conectividad, arrendamiento de lineas y mensajería instantánea.