SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

Capitulo 8, Seguridad en los sistemas de información

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN por Mind Map: SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

1. ESTABLECIMIENTO DE UN MARCO DE TRABAJO PARA LA SEGURIDAD Y EL CONTROL

1.1. Las firmas necesitan establecer un buen conjunto de controles, tanto generales como de aplicación, para sus sistemas de información.

1.2. MARCO DE TRABAJO

1.2.1. CONTROLES DE LOS SISTEMAS DE INFORMACIÓN

1.2.1.1. Los controles de los sistemas de información pueden ser manuales y automatizados; consisten tanto de controles generales como de aplicación

1.2.1.2. TIPOS DE CONTROL GENERAL

1.2.1.2.1. Controles de software

1.2.1.2.2. Controles de hardware

1.2.1.2.3. Controles de operaciones de computadora

1.2.1.2.4. Controles de seguridad de datos

1.2.1.2.5. Controles de implementación

1.2.1.2.6. Controles administrativos

1.2.2. EVALUACIÓN DEL RIESGO

1.2.2.1. Una evaluación del riesgo determina el nivel de riesgo para la firma si no se controla una actividad o proceso específico de manera apropiada.

1.2.3. POLÍTICA DE SEGURIDAD

1.2.3.1. Una política de seguridad consiste de enunciados que clasifican los riesgos de información,identifican los objetivos de seguridad aceptables y también los mecanismos para lograr estos objetivos

1.2.4. PLANIFICACIÓN DE LA CONTINUIDAD DE NEGOCIOS

1.2.4.1. se enfoca en la forma en que la compañía puede restaurar las operaciones de negocios después de que ocurre un desastre.

1.2.5. LA FUNCIÓN DE LA AUDITORIA

1.2.5.1. Las auditorias de seguridad revisan las tecnologías, los procedimientos, la documentación, la capacitación y el personal. Una auditoria detallada puede incluso simular un ataque o desastre para evaluar la respuesta de la tecnología, el personal de sistemas de información y los empleados de la empresa

2. VULNERABILIDAD Y ABUSO DE LOS SISTEMAS

2.1. Los datos digitales son vulnerables a la destrucción, el mal uso, el error, el fraude y las fallas del hardware o software

2.1.1. DESAFÍOS Y VULNERABILIDADES DE SEGURIDAD CONTEMPORÁNEOS

2.1.1.1. Clientes (usuarios)

2.1.1.2. Líneas de comunicaciones

2.1.1.3. Servidores corporativos

2.1.1.4. Sistemas corporativos

2.2. Vulnerabilidades de Internet

2.2.1. Las redes públicas grandes, como Internet, son más vulnerables que las internas, ya que están abiertas para casi cualquiera; Internet es tan grande que, cuando ocurren abusos, pueden tener un impacto mucho muy amplio.

2.3. Delitos por computadora

2.3.1. COMPUTADORAS COMO INSTRUMENTOS DE DELITOS

2.3.1.1. Violar la confidencialidad de los datos computarizados protegidos

2.3.1.2. Acceder a un sistema computacional sin autorización

2.3.1.3. Acceder de manera intencional a una computadora protegida para cometer fraude

2.3.1.4. Transmitir consciente-mente un programa, código de programa o comando que provoque daños intencionales a una computadora protegida

2.3.2. COMPUTADORAS COMO INSTRUMENTOS DE DELITOS

2.3.2.1. Robo de secretos comerciales

2.3.2.2. Copia sin autorización de software o propiedad intelectual protegida.

2.3.2.3. Uso del correo electrónico para amenazas o acoso

2.3.2.4. Tratar de manera intencional de interceptar comunicaciones electrónicas

2.3.2.5. Acceder de manera ilegal a las comunicaciones electrónicas almacenadas

2.3.2.6. Transmitir o poseer pornografía infantil mediante el uso de una computadora

3. VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL

3.1. La falta de una seguridad y un control sólidos puede hacer que las firmas que dependen de sistemas computacionales para sus funciones básicas de negocios pierdan ventas y productividad

3.2. REQUERIMIENTOS LEGALES Y REGULATORIOS PARA LA ADMINISTRACIÓN DE REGISTROS DIGITALES

3.2.1. Las recientes regulaciones gubernamentales de Estados Unidos están obligando a las compañías a considerar la seguridad y el control con más seriedad, al exigir que se protejan los datos contra el abuso, la exposición y el acceso sin autorización.

3.3. EVIDENCIA ELECTRÓNICA Y ANÁLISIS FORENSE DE SISTEMAS

3.3.1. el proceso de recolectar, examinar, autenticar, preservar y analizar de manera científica los datos retenidos o recuperados de medios de almacenamiento de computadora, de tal forma que la información se pueda utilizar como evidencia en un juzgado

3.3.2. La evidencia electrónica puede residir en medios de almacenamiento de computadora, en forma de archivos de computadora y como datos ambientales, que no son visibles para el usuario promedio.

4. TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE INFORMACIÓN

4.1. Los firewalls evitan que los usuarios no autorizados accedan a una red privada cuando está enlazada a Internet

4.2. Las empresas cuentan con una variedad de tecnologías para proteger sus recursos de información, tales como herramientas para administrar las identidades de los usuarios, evitar el acceso no autorizado a los sistemas y datos, asegurar la disponibilidad del sistema y asegurar la calidad del software.

4.3. ADMINISTRACIÓN DE LA IDENTIDAD Y LA AUTENTICACIÓN

4.3.1. El software de administración de identidad automatiza el proceso de llevar el registro de todos estos usuarios y sus privilegios de sistemas, ya que asigna a cada usuario una identidad digital única para acceder a cada sistema. También tiene herramientas para autenticar usuarios, proteger las identidades de los usuarios y controlar el acceso a los recursos del sistema.

4.4. FIREWALLS, SISTEMAS DE DETECCIÓN DE INTRUSOS Y SOFTWARE ANTIVIRUS

4.4.1. Firewalls

4.4.1.1. Los firewalls evitan que los usuarios sin autorización accedan a redes privadas. Un firewall es una combinación de hardware y software que controla el flujo de tráfico de red entrante y saliente.

4.4.2. Software antivirus y antispyware

4.4.2.1. El software antivirus está diseñado para revisar los sistemas computacionales y las unidades en busca de la presencia de virus de computadora. Por lo general, el software elimina el virus del área infectada.

4.4.3. Sistemas de detección de intrusos

4.4.3.1. contienen herramientas de monitoreo de tiempo completo que se colocan en los puntos más vulnerables, o “puntos activos” de las redes corporativas, para detectar y evadir a los intrusos de manera continua

4.4.4. Sistemas de administración unificada de amenazas

4.4.4.1. Estos productos de administración de seguridad completos se conocen como sistemas de administración unificada de amenazas (UTM). Aunque en un principio estaban dirigidos a las empresas pequeñas y de tamaño mediano, hay productos UTM disponibles para redes de todos tamaños.

4.5. SEGURIDAD EN LAS REDES INALÁMBRICAS

4.5.1. Un primer paso sencillo para frustrar la intención de los hackers es asignar un nombre único al SSID de su red e instruir a su enrutador para que no lo transmita. Las corporaciones pueden mejorar aún más la seguridad Wi-Fi si utilizan WEP junto con la tecnología de redes privadas virtuales (VPN) para acceder a los datos corporativos internos

4.6. CIFRADO E INFRAESTRUCTURA DE CLAVE PÚBLICA

4.6.1. El cifrado es el proceso de transformar texto o datos simples en texto cifrado que no pueda leer nadie más que el emisor y el receptor deseado

4.6.1.1. utiliza dos claves:

4.6.1.2. una compartida (o pública)

4.6.1.3. y otra por completo privada,

4.7. ASEGURAMIENTO DE LA DISPONIBILIDAD DEL SISTEMA

4.7.1. Procesamiento de transacciones en línea

4.7.2. Sistemas de computadora tolerantes a fallas

4.7.3. Computación de alta disponibilidad

4.7.4. Computación orientada a la recuperación

4.8. ASPECTOS DE SEGURIDAD PARA LA COMPUTACIÓN

4.8.1. Aunque la computación en la nube y la plataforma digital móvil emergente tienen el potencial de producir beneficios poderosos, imponen nuevos desafíos para la seguridad y confiabilidad de los sistemas

4.8.1.1. Seguridad en la nube

4.8.1.1.1. Los usuarios de nubes necesitan confirmar que, sin importar que sus datos se almacenen o transfieran, estarán protegidos a un nivel que cumpla con sus requerimientos corporativos.

4.8.1.2. Seguridad en las plataformas móviles

4.8.1.2.1. los dispositivos móviles están realizando muchas de las funciones de las computadoras, necesitan estar protegidos de igual forma que las computadoras de escritorioy laptops contra malware, robo, pérdida accidental, acceso sin autorización y hackers.