SEGURIDAD INFORMÁTICA

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
SEGURIDAD INFORMÁTICA por Mind Map: SEGURIDAD INFORMÁTICA

1. La seguridad informática es la disciplina que con base en políticas y normas internas y externas de la empresa, se encarga de proteger la integridad y privacidad de la información que se encuentra almacenada en un sistema informático, contra cualquier tipo de amenazas, minimizando los riesgos tanto físicos como lógicos, a los que esta expuestos.

2. Las características que debe poseer la información son:

2.1. EFECTIVIDAD: Logra que la información sea necesaria para desarrollar cualquiera de las tareas que se desarrollan en la empresa y esta sea adecuada para realizar el procesos de negocio y que esta sea efectiva.

2.2. CONFIDENCIALIDAD: Se refiere a que todo el proceso de la información esté protegida contra accesos no autorizados al contenido de datos.

2.2.1. PRIVACIDAD: Es distinta de confidencialidad esta esta relacionada mas con la protección de la asociación de la identidad de los usuarios y sus actividades.

2.3. INTEGRIDAD: La información que se recibe tiene que ser precisa real y estar completa para los fines que se le necesite.

2.4. DISPONIBILIDAD: La información necesaria debe estar disponible para el que lo necesite en cualquier momento.

2.5. APEGO O ESTÁNDARES: Se deben acatar las leyes de uso general y reglamentario.

2.6. CONFIABILIDAD: L a información no tiene que haber sido alterada inapropiadamente.

2.7. La información carece de estas características cuando:

2.7.1. La capacitacion del personal.

2.7.2. Falta de formatos (listas de chequeo)

2.7.3. La TI que se está utilizando no es la apropiada.

2.7.4. La falta de recursos fisicos en la empresa.

2.7.4.1. El mal uso de los recursos en la empresa.

2.7.5. La baja seguridad en la protección de la información por los costos.

2.7.6. Ancho de banda de red insuficiente

2.7.7. La falta de acatar las normas o estándares de la organización.

3. Estructura de seguridad:

3.1. El area de infraestructura

3.2. El area de servicios

3.3. El área de aplicaciones

4. Tipos de seguridad informática

4.1. Externos

4.2. Internos

4.3. Electrónicos

5. Tipos de autenticación

5.1. La de origen de datos que se vincula con la relaciona entre redes y la autenticación de entidad par.

5.2. La red, que hace un intercambio de información con la entidad requerida.