Seguridad de la información

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad de la información por Mind Map: Seguridad de la información

1. Es el proceso para determinar si el usuario autentificado tiene acceso a los recursos particulares.

2. Gestión de seguridad Informática

2.1. Conjunto de procesos por los cuales se controla el ciclo de vida de la información, desde su obtención (por creación o captura), hasta su disposición final (su archivo o eliminación).

3. Objetivos

3.1. Proteger la Confidencialidad de los Datos.

3.2. Preservar la Integridad de los Datos.

3.3. Promover la disponibilidad de datos para usuarios autorizados.

3.4. Garantizar la autenticidad de la información.

3.5. Asegurar el no repudio de los datos enviados o recibidos.

4. Autorización

5. Control de Acceso

5.1. Es un elemento clave de la seguridad que formaliza quién tiene permiso para acceder a ciertos datos, aplicaciones y recursos y en qué condiciones.

6. Ciberespacio

6.1. Se refiere a un sitio virtual o la nube

7. Protección de datos Personales

7.1. se refiere a los derechos de las personas cuyos datos se recogen, se mantienen y se procesan, de saber qué datos están siendo retenidos y usados y de corregir las inexactitudes

8. Conjunto de medidas preventivas y reactivas que permiten resguardar y proteger la información.

9. Triada CID

9.1. Confidencialidad

9.1.1. Es la propiedad de restringir el acceso de todos a los sistemas o datos, excepto a los usuarios autorizados. Esencialmente, mantener la confidencialidad de los datos significa mantenerlos en secreto.

9.2. Integridad

9.2.1. Significa que los datos deben ser completos y precisos, y que no se han corrompido, ni manipulado.

9.3. Disponibilidad

9.3.1. se refiere a que los datos sean accesibles cuando se requieran.

10. Identificación

10.1. El momento en que el usuario se da a conocer en el sistema.

11. Autenticación

11.1. La verificación que realiza el sistema sobre esta identificación.

12. Datos Personales

12.1. son toda aquella información que se relaciona con nuestra persona y que nos identifica o nos hace identificables. Nos dan identidad, nos describen y precisan: • Nuestra edad • Domicilio • Número telefónico • Correo electrónico personal • Trayectoria académica, laboral o profesional • Patrimonio • Número de seguridad social • CURP, entre otros. • Datos Sensibles

13. REFERENCIAS

13.1. Biblioteca de la CEPAL. 18 dic, 2020, Gestión de datos de investigación, Recuperado de: Biblioguias: Gestión de datos de investigación: Inicio IBM. 20 abril, 2021, Identificación y autenticación, Recuperado de: https://www.ibm.com/docs/es/ibm-mq/7.5?topic=ssfksj-7-5-0-com-ibm-mq-sec-doc-q009740--htm Daniela G. 2022. Seguridad de datos: ¿Qué es la Tríada CID? Recuperado de: https://www.interbel.es/triada-cid/#:~:text=La%20tr%C3%ADada%20CID%20(CIA%2C%20en,la%20seguridad%20de%20tus%20datos. Escuela Europea de excelencia. 25 octubre, 2022. Objetivos de seguridad de la información: guía de implementación para sistemas ISO 27001. Recuperado de: https://www.escuelaeuropeaexcelencia.com/2022/10/objetivos-de-seguridad-de-la-informacion-guia-de-implementacion-para-sistemas-iso-27001/ Tecon.2018. La Seguridad de la Información, Recuperado de : https://www.tecon.es/la-seguridad-de-la-informacion/ Infomed Instituciones. 16 abril, 2017. ¿QUE ES GESTIÓN DE LA INFORMACIÓN? Recuperado de: https://instituciones.sld.cu/toximed/2017/04/16/que-es-gestion-de-la-informacion/#:~:text=Gesti%C3%B3n%20de%20la%20informaci%C3%B3n%20(GI,(su%20archivo%20o%20eliminaci%C3%B3n).