SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

Kennia Espinal

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN por Mind Map: SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

1. Aseguramiento de la calidad del software

2. Sistemas de administración unificada de amenazas

3. Vulnerabilidad de software

4. Los errores de software representan una constante amenaza para los sistemas de información, ya que provocan pérdidas incontables en cuanto a la productividad.

5. Control del tráfico de red: inspección profunda de paquetes (DPI) ¿Alguna vez al intentar usar

6. La planificación de recuperación de desastres idea planes para restaurar los servicios de cómputo y comunicaciones después de haberse interrumpido

7. Muchas firmas se rehúsan a invertir mucho en seguridad debido a que no se relaciona de manera directa con los ingresos de ventas. Sin embargo, proteger los sistemas de información es algo tan imprescindible para la operación de la empresa que merece reconsiderarse.

8. Ataques de negación de servicio

9. Acceder de manera intencional a una computadora protegida para cometer fraude

10. Las recientes regulaciones gubernamentales de Estados Unidos están obligando a las compañías a considerar la seguridad y el control con más seriedad, al exigir que se protejan los datos contra el abuso, la exposición y el acceso sin autorización.

11. DELITOS POR COMPUTADORA

11.1. Violar la confidencialidad de los datos computarizados protegidos

11.2. Acceder a un sistema computacional sin autorización

12. ¿ESTÁ USTED EN FACEBOOK? ¡TENGA CUIDADO!

12.1. Facebook es la red social en línea más grande del mundo; cada vez más personas la eligen como destino para enviar mensajes a los amigos, compartir fotos, videos, y recolectar “miradas” para la publicidad de negocios y la investigación de mercado.

13. VULNERABILIDAD Y ABUSOS DE LOS SISTEMAS

13.1. Por que son vulnerables los sistemas

13.1.1. Cuando se almacenan grandes cantidades de datos en forma electrónica, son vulnerables a muchos más tipos de amenazas que cuando existían en forma manual. Los sistemas de información se interconectan en distintas ubicaciones a través de las redes de comunicaciones.

13.2. Vulnerabilidades de Internet

13.2.1. Las redes públicas grandes, como Internet, son más vulnerables que las internas, ya que están abiertas para casi cualquiera medio.

13.2.2. Las computadoras que tienen conexión constante a Internet mediante módems de cable o líneas de suscriptor digitales (DSL) son bastante vulnerables para acceder a ellas

13.2.3. El servicio telefónico basado en la tecnología de Internet ya que existen formas de interceptarlos.

13.3. Desafíos de seguridad inalámbrica

13.3.1. Bluetooth y Wi-Fi y los programas husmeadores

13.3.2. Hacker

13.3.3. Privacidad equivalente al cableado (WEP), no es muy efectivo.

14. SOFTWARE MALICIOSO O MALWARE

14.1. Virus

14.1.1. Un ataque de negación de servicio distribuida (DDoS) utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento.

14.2. Gusanos

14.3. Caballos de troya

14.4. Spyware

15. LOS HACKERS Y LOS DELITOS COMPUTACIONALES ACCESO SIN AUTORIZACIÓN

15.1. Spoofing y Sniffing

15.1.1. Sitio Web falso que se ve casi igual que el sitio verdadero, pueden recolectar y procesar pedidos para robar de manera efectiva la información de negocios así como la información confidencial de los clientes del sitio verdadero.

15.2. Robo de identidad

15.2.1. El robo de identidad es un crimen en el que un impostor obtiene piezas clave de información personal, como números de identificación del seguro social, números de licencias de conducir o números de tarjetas de crédito, para hacerse pasar por alguien más.

15.3. Fraude del clic

15.3.1. El fraude del clic ocurre cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en línea, sin intención de aprender más sobre el anunciante o de realizar una compra.

15.4. Amenazas globales

15.4.1. Ciberterrorismo

15.4.2. Ciberguerra

16. AMENAZAS INTERNAS

16.1. Los empleados

16.1.1. Los empleados tienen acceso a la información privilegiada, y en la presencia de procedimientos de seguridad interna descuidados, con frecuencia son capaces de vagar por los sistemas de una organización sin dejar rastro.

17. VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL

18. REQUERIMIENTOS LEGALES Y REGULATORIOS PARA LA ADMINISTRACIÓN DE REGISTROS DIGITALES

19. EVIDENCIA ELECTRÓNICA Y ANÁLISIS FORENSE DE SISTEMAS

19.1. La malversación de fondos, el robo de secretos comerciales de la compañía, los delitos por computadora y muchos casos civiles se encuentra en formato digital.

19.2. Seguridad control y Administración de los registros digitales.

20. PLANIFICACIÓN DE RECUPERACIÓN DE DESASTRES Y PLANIFICACIÓN DE LA CONTINUIDAD DE NEGOCIOS

20.1. La función auditora

21. TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE INFORMACIÓN

21.1. Administración de la identidad y lla autenticación

21.2. Seguridad en la nube

21.3. Firewalls, sistema de detección de intruso y software antivirus.

21.3.1. Sistemas de detección de intrusos

21.3.2. Software antivirus y antispyware

22. SEGURIDAD EN LAS REDES INALÁMBRICAS

22.1. Cifrado e infraestructura de la clave publica

22.2. Aseguramiento de la disponibilidad del sistema

22.3. Subcontratación (outsourcing) de la seguridad

23. ASPECTOS DE SEGURIDAD PARA LA COMPUTACIÓN EN LA NUBE Y LA PLATAFORMA DIGITAL MÓVIL

23.1. Seguridad en las plataformas móviles