Seguridad en los Sistemas de Información

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad en los Sistemas de Información por Mind Map: Seguridad en los Sistemas de Información

1. Hacker

1.1. Individuo que intenta obtener acceso sin autorización a un sistema computacional.

2. Vulnerabilidad del Software

2.1. Los errores de software representan una constante amenaza para los sistemas de información, ya que provocan pérdidas incontables en cuanto a la productividad.

3. Controles de los Sistemas de Información

3.1. Pueden ser manuales y automatizados; consisten tanto de controles generales como de aplicación

3.2. Controles Generales

3.2.1. Gobiernan el diseño, seguridad y el uso de los programas de computadora, además de la seguridad de los archivos de datos en general.

3.2.2. Cuentan con controles de software, de hadware físicos, de operaciones de computadora, de seguridad de datos, controles sobre la implementación de procesos de sistemas y controles administrativos.

3.3. Controles de Aplicación

3.3.1. Son controles específicos únicos para cada aplicación, computarizada, como nómina o procesamiento de pedidos.

3.3.2. Se pueden clasificar como: controles de entrada, controles de procesamiento y controles de salida.

4. Cifrado e Infraestructura de Clave Pública

4.1. Cifrado

4.1.1. Proceso de transformar textos o datos simples en texto cifrado que no pueda leer nadie más que el emisor y el receptor deseado.

4.2. Cifrado de Clave Pública

4.2.1. Utiliza dos claves

4.2.1.1. Una compartida (o pública) y otra por completo privada.

5. Aseguramiento de la Calidad de Software

5.1. Consiste en las evaluaciones de los objetivos del sistema en forma de medidas cuantificadas.

6. ¿Por qué son vulnerables los sistemas?

6.1. Se interconectan en distintas ubicaciones a través de las redes de comunicaciones.

6.2. Fallan si el hardware de computadora se descompone, no esta configurado en forma apropiada o se daña debido al uso inapropiado o actos delictivos.

7. Software Malicioso

7.1. Virus, Gusanos, Caballos de Troya y Spyware.

7.1.1. Virus de Computadora: software malintencionado que se une a otros programas de software o archivos para poder ejecutarse sin el permiso del usuario.

7.1.2. Gusanos: programas de computadora independiente que se copian a si mismos de una computadora a otra a través de una red.

7.1.3. Caballos de Troya: software que parece ser benigno pero hace algo distinto de lo esperado.

7.1.4. Spyware: actúan como software malicioso. Estos pequeños programas se instalan a sí mismos de manera furtiva en las computadoras para monitorear la actividad de navegación Web de los usuarios y mostrarles anuncios.

7.2. Los programas de software maliciosos se conocen como Malware.

8. Firewalls

8.1. Evitan que los usuarios sin autorización accedan a redes privadas.

8.2. Es una combinacion de hardware y software que controlan el flujo de trafico de red entrante y saliente.

9. Software Antivirus y Antispyware

9.1. Software Antivirus

9.1.1. Esta diseñado para revisar los sistemas computacionales y las unidades en busca de la presencia de virus de computadora.

9.1.2. Principales Distribuidores: McAfee, Symanentec y Trend Micro.

9.2. Herramientas de Software Antispyware

9.2.1. Ad-Aware, Spybot S&D y Spyware Doctor, son también de mucha utilidad.