SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

Sistemas de informacion

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN por Mind Map: SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

1. Fraude del clic

1.1. Ocurre cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en línea, sin intención de aprender más sobre el anunciante o de realizar una compra.

2. Vulnerabilidad del Software

2.1. Los errores de software representan una constante amenaza para los sistemas de información, ya que provocan pérdidas incontables en cuanto a la productividad y algunas veces ponen en peligro a las personas que usan o dependen de los sistemas.

3. Controles de Sistemas de Información

3.1. Gobiernan el diseño, la seguridad y el uso de los programas de computadora, además de la seguridad de los archivos de datos en general, a lo largo de toda la infraestructura de tecnología de la información de la organización.

4. Política de seguridad

4.1. Consta de enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables e incluso los mecanismos para lograr estos objetivos.

4.1.1. La política de seguridad controla las políticas que determinan el uso aceptable de los recursos de información de la empresa y qué miembros de la compañía tienen acceso a sus activos de información.

4.1.1.1. Política de uso aceptable (AUP) define los usos admisibles de los recursos de información y el equipo de cómputo de la empresa, que incluye las computadoras laptop y de escritorio, dispositivos inalámbricos, teléfonos e Internet.

5. Seguridad para la computación

5.1. Seguridad en la nube

5.1.1. Es altamente distribuida. Las aplicaciones en la nube residen en grandes centros de datos remotos y granjas de servidores que suministran servicios de negocios y administración de datos para varios clientes corporativos.

5.2. Seguridad en las plataformas móviles

5.2.1. Si los dispositivos móviles están realizando muchas de las funciones de las computadoras, necesitan estar protegidos de igual forma que las computadoras de escritorio y laptops contra malware, robo, pérdida accidental, acceso sin autorización y hackers.

6. ¿Porque son vulnerables?

6.1. Son vulnerables a muchos más tipos de amenazas que cuando estaban en forma manual. Los sistemas de información se interconectan en distintas ubicaciones a través de las redes de comunicaciones.

6.2. Hackers: es un individuo que intenta obtener acceso sin autorización a un sistema computacional.

6.3. Spoofing: también puede implicar el hecho de redirigir un vínculo Web a una dirección distinta de la propuesta, donde el sitio se hace pasar por el destino esperado

6.4. Husmeador: es un tipo de programa espía que monitorea la información que viaja a través de una red.

7. Ataques de negación de servicio

7.1. Los hackers inundan un servidor de red o de Web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle.

7.2. Negación de servicio distribuida (DDoS) utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento

8. Evaluación del riesgo

8.1. Determina el nivel de riesgo para la empresa si no se controla adecuadamente una actividad o proceso específico.

9. Firewalls

9.1. Evitan que los usuarios sin autorización accedan a redes privadas. Un firewall es una combinación de hardware y software que controla el flujo de tráfico de red entrante y saliente.

9.1.1. Sistemas de detección de intrusos

9.1.1.1. Contienen herramientas de monitoreo de tiempo completo que se colocan en los puntos más vulnerables, o “puntos activos” de las redes corporativas, para detectar y evadir continuamente a los intrusos

9.1.1.1.1. Software antivirus y antispyware