Seguridad en los Sistemas de Información

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad en los Sistemas de Información por Mind Map: Seguridad en los Sistemas de Información

1. HACKERS: Un hacker es un individuo que intenta obtener acceso sin autorización a un sistema computacional.

1.1. Las actividades de los hackers se han ampliado mucho mas alla de la mera intrusión en los sitemas, para incluir el robo de bienes e información, asi como daños en los sitemas y cibervandalismo.

2. SOFTWARE MALICIOSO

2.1. 1.- Virus

2.2. 2.- Gusano

2.3. 3.- Caballo de Troya

2.4. 4.- Spyware

3. AMENAZAS INTERNAS

3.1. Los empleados tienen acceso a la información privilegiada, los estudios han confirmado que la falta de conocimiento de los usuarios es la principal causa de fugas de seguridad en las redes.

4. VULNERABILIDAD DEL SOFTWARE

4.1. Los errores de software representan una constante amenaza para los sistemas de información, ya que provocan perdidas incontables en cuanto a la productividad.

5. VULNERABILIDAD DE LOS SISTEMAS

5.1. Debido a que se almacenan grandes cantidades de datos en forma electronica son mas vulnerables que cuando se encuentran en forma manual, el potencial de acceso sin autorización, abuso o fraude no se limita a una sola ubicación.

6. EVALUACIÓN DEL RIESGO

6.1. Determina el nivel de riesgo para la firma si no se controla una actividad o modelo especifico de manera apropiada

6.2. POLITICA DE SEGURIDAD: Consiste de enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables y los mecanismos para lograr estos objetivos

7. SOFTWARE ANTIVIRUS Y ANTISPYWARE

7.1. Diseñados para revisar los sistemas computacionales y las unidades en buscar de presencia de virus que afecten la computadora.

8. ELABORADO POR: GUSTAVO MURILLO CASTILLO

9. CONTROLES DE LOS SITEMAS DE INFORMACIÓN

9.1. 1.- Manuales

9.2. 2.- Automatizados

10. ATAQUES DE NEGACIÓN DE SERVICIOS DDoS

10.1. Utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento.

11. DELITOS POR COMPUTADORA

11.1. Computadoras como blancos de delitos

11.1.1. Violar la confidencialidad de los datos protegidos, acceder a un sistema computacional sin autorización, acceder a una computadora protegida intencionalmente para cometer fraude, etc.

11.2. Computadoras como instrumentos de delito

11.2.1. Robo de secretos comerciales, uso del correo electronico para amenazas y acosos, tratar de manera intencional interceptar comunicaciones electronicas, etc.

12. VALOR DE LOS NEGOCIOS DE SEGURIDAD Y CONTROL

12.1. Un control y seguridad inadecuados pueden provocar una responsabilidad legal grave, los negocios deben proteger no solo sus activos de información sino tambien los de sus clientes, empleados y socios del negocio.

12.1.1. Aún con las mejores herramientas de seguridad, sus sistemas de información no serán confiables y seguros a menos que sepa como y donde implementarlos.

13. ESTABLECIMIENTO DE UN MARCO DE TRABAJO PARA LA SEGURIDAD Y EL CONTROL

14. FIREWELLS

14.1. Evitan que los usuarios sin autorización accedan a redes privadas