Seguridad informática

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Seguridad informática por Mind Map: Seguridad informática

1. La seguridad informática es la disciplina que con base en políticas y normas internas y externas de una empresa, se encarga de proteger la integridad y privacidad de la información almacenada en un sistema informático

2. Características de la información

2.1. Efectividad

2.1.1. Información correcta, consistente y accesible

2.2. eficiencia

2.2.1. Información generada y procesada utilizando de manera optima

2.3. Confidencialidad

2.3.1. todas las etapas de procesamiento se encuentran protegidas contra acceso no autorizado

2.4. Integridad

2.4.1. La información que se recibe sea precisa y este completa

2.5. Disponibilidad

2.5.1. La información necesaria este a la mano cuando sea requerida

2.6. Apego a estandares

2.6.1. el procesamiento de la información se debe acatar las leyes de uso general

2.7. Confiabilidad

2.7.1. Que la información no sea alterada

3. Causas

3.1. SI la información no tiene efectividad

3.1.1. Falta de capacidad de personal responsable

3.2. Si la información no es consistente

3.2.1. Existe formato establecido para recibir, procesar, almacenar o enviar información y esta puede ser alterada

3.3. Si la información es oportuna

3.3.1. Falta de velocidad del procesador, sistema saturado para transportar cierta cantidad de información.

3.4. Si la información no es eficiente

3.4.1. Servicio de Internet a todos los empleados para atender asuntos personales por Internet

3.5. Si la información no tiene confidencialidad

3.5.1. Porque no sean empleado claves de acceso eficientes para consultar la información

3.6. Si la información tiene fallas de integridad

3.6.1. Busca el origen en la alteración inapropiada por deficiencias de diseño en los procesos del negocio.

3.7. Si la información no tiene disponibilidad

3.7.1. Flujos lentos de la información o perdida de esta.

4. Seguridad de los usuarios en sus computadores

4.1. Logica

4.1.1. Antivirus

4.1.2. Claves de acceso

4.1.3. Firewall

4.2. Fisica

4.2.1. elementos físicos no regulados

4.2.2. Riesgos internos

4.2.2.1. personal de la misma empresa que roba o daña la información

4.2.3. Riesgos externos

4.2.3.1. Acceso restringido al sistema mediante medios electronicos

5. UIT-T: la informacion solo se transmite entre los puntos extremos que sean autorizados