Seguridad en los Sistemas de Información

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad en los Sistemas de Información por Mind Map: Seguridad en los Sistemas de Información

1. Controles de los SI

1.1. Manuales

1.2. Automatizados

1.3. Controles generales gobiernan el diseño, la seguridad y el uso de los programas de computadora

1.4. Controles de aplicación son controles específicos únicos para cada aplicación computarizada, como nómina o procesamiento de pedidos

1.5. Evalución de Riesgos

1.6. Políticas de Seguridad

1.7. Función de Auditoria

2. ------------------------------------- Seguridad en los Sistemas de Información Gabriela Martinez --------------------------------------

3. Ataques de Negación de Servicio

3.1. Ataque de negación de servicio (DoS), los hackers inundan un servidor de red o de Web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle

3.2. Ataque de negación de servicio distribuida (DDoS) utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento

4. Delitos Computacionales

4.1. Robo de Identidad es un crimen en el que un impostor obtiene piezas clave de información personal

4.2. Fraude del clic ocurre cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en línea, sin intención de aprender más sobre el anunciante o de realizar una compra

5. Sistemas de Detección de Intrusos

5.1. Sofware Antivirus y Antispyware

5.2. Sistemas de Administración Unificada de Amenazas

6. Amenazas Más Comunes de SI

6.1. Factores Técnicos

6.2. Factores Organizacionales

6.3. Factores Ambientales

7. Sofware Malicioso

7.1. Virus es un programa de software malintencionado que se une a otros programas de software o archivos de datos para poder ejecutarse, por lo general sin el conocimiento o permiso del usuario.

7.2. Gusanos programas de computadora independientes que se copian a sí mismos de una computadora a otras computadoras a través de una red

7.3. Caballos de Troya es un programa de software que parece ser benigno, pero entonces hace algo distinto de lo esperado

7.4. Spyware es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento del propietario

8. Hackers

8.1. Hacker es un individuo que intenta obtener acceso sin autorización a un sistema computacional

9. Por Qué Son Vulnerables los Sistemas?

9.1. Los SI se interconectan en distintas ubicaciones a través de las redes de comunicaciones.

9.2. El potencial de acceso sin autorización, abuso o fraude no se limita a una sola ubicación, sino que puede ocurrir en cualquier punto de acceso en la red.

10. Conjunto de medidas preventivas y reactivas que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos.