Seguridad de la información

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad de la información por Mind Map: Seguridad de la información

1. Es todo el conjunto de técnicas y acciones que se implementan para controlar y mantener la privacidad de la información y datos de una institución

2. Gestión de Seguridad Informática

2.1. Persigue la protección de la información y de los sistemas de información del acceso, de utilización, divulgación o destrucción no autorizada.

3. Objetivos

3.1. Los activos de información son los elementos que la Seguridad de la Información debe proteger. Por lo que son tres elementos lo que forman los activos:

3.2. Información: es el objeto de mayor valor para la empresa

3.3. Equipos: suelen ser software, hardware y la propia organización

3.4. Usuarios: son las personas que usan la tecnología de la organización.

4. Triada de la Seguridad de la Información

4.1. Es un modelo diseñado para guiar las políticas de seguridad de la información dentro de una organización.

4.1.1. Confidencialidad

4.1.1.1. Es aproximadamente equivalente a la privacidad. Las medidas emprendidas para garantizar la confidencialidad están diseñadas para evitar que la información confidencial llegue a las personas equivocadas, al tiempo que se garantiza que las personas adecuadas puedan obtenerla.

4.1.2. Integridad

4.1.2.1. Implica mantener la consistencia, precisión y confiabilidad de los datos durante todo su ciclo de vida. Los datos no deben modificarse en tránsito, y deben tomarse medidas para garantizar que personas no autorizadas no puedan alterar los datos

4.1.3. Disponibilidad

4.1.3.1. Se garantiza mejor manteniendo rigurosamente todo el hardware, realizando reparaciones de hardware de inmediato cuando sea necesario y manteniendo un entorno de sistema operativo que funcione correctamente y libre de conflictos de software.

5. Identificación

5.1. Es la capacidad de identificar de forma exclusiva a un usuario de un sistema o una aplicación que se está ejecutando en el sistema.

6. Autenticación

6.1. Es la capacidad de demostrar que un usuario o una aplicación es realmente quién dicha persona o aplicación asegura ser.

7. Autorización

7.1. Dicta lo que su identidad tiene permitido hacer

8. Control de Acceso

8.1. Considerando que las políticas de autorización definen a qué puede acceder una identidad individual o grupal, los controles de acceso (también llamados permisos o privilegios) son los métodos que utilizamos para hacer cumplir estas políticas.

9. Ciberespacio

9.1. Es un entorno complejo resultante de la interacción entre las personas, el software y los servicios en Internet por medio de dispositivos tecnológicos (TIC) conectados a redes, las cuales no existen en ningún tipo de forma física.

10. Datos Personales

10.1. Son cualquier información relativa a una persona física viva identificada o identificable. Las distintas informaciones, que recopiladas pueden llevar a la identificación de una determinada persona, también constituyen datos de carácter personal.

11. Datos Sensibles

11.1. Datos personales que revelen el origen racial o étnico, las opiniones políticas, las convicciones religiosas o filosóficas, la afiliación sindical, datos genéticos, datos biométricos tratados únicamente para identificar un ser humano, datos relativos a la salud, datos relativos a la vida sexual u orientación sexual de una persona.

12. Protección de datos personales

12.1. Se hace necesaria en la sociedad de la información en la que vivimos, donde el uso de las Tecnologías de la Información y Comunicación (TIC) permite comunicar, compartir y utilizar datos personales en cuestión de segundos, de manera masiva y constante, casi ilimitada, y sin mayores complicaciones.