SEGURIDAD DE LAS TECNOLOGIAS DE LA INFORMACION

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
SEGURIDAD DE LAS TECNOLOGIAS DE LA INFORMACION por Mind Map: SEGURIDAD DE LAS TECNOLOGIAS DE LA INFORMACION

1. TRIADA DE LA SEGURIDAD DE LA INFORMACION Los componentes clave de la seguridad de la información se basa en los siguientes principios fundamentales

1.1. CONFIDENCIALIDAD implica implementar controles para restringir el acceso a la información, como cifrado, autenticación y políticas de acceso basadas en roles.

1.2. DISPONIBILIDAD consiste en mantener los sistemas operativos y accesibles mediante estrategias como redundancia, backups y planes de recuperación ante desastres.

1.3. INTEGRIDAD asegurar que los datos no sean alterados de manera indebida, ya sea accidentalmente o de forma malintencionada.

2. PROTECCION DE DATOS PERSONALES Es el conjunto de políticas, leyes y medidas técnicas destinadas a garantizar el derecho de las personas a controlar el uso de su información personal. En muchos países, esto esta regulado por legislaciones como el GDPR en Europa, la Ley Federal de Protección de Datos Personales en Posesión de los particulares en México, entre otras. Incluye principios como transparencia, consentimiento informado y minimización de datos.

3. ELEMENTOS DE SEGURIDAD INFORMATICA

3.1. IDENTIFICACION Reconoce la identidad de un usuario o sistema. Inicia el control de acceso y permite registrar quien interactua con los recursos.

3.2. AUTENTICACION Verifica la identidad de un usuario o dispositivo mediante credenciales, pueden ser contraseñas, huellas digitales, etc. Asegura que solo usuarios legitimos accedan al sistema.

3.3. CONTROL DE ACCESO Gestion de permisos que define que recursos puede usar un usuario autenticado. Limita el acceso a información y recursos segun roles y necesidades.

3.4. CIBERESPACIO Entorno digital global donde interactuan redes sistemas y datos. Plataforma para comunicacion y datos que debe protegerse contra ciberamenazas.

4. SEGURIDAD DE LA INFORMACION Se refiere al conjunto de prácticas, políticas y procedimientos diseñados para proteger los datos de una organización o persona contra accesos no autorizados, alteraciones, destrucción o robos. Su objetivo principal es garantizar la confidencialidad, integridad y disponibilidad de la información.

5. GESTION DE SEGURIDAD INFORMATICA Es el proceso sistemático de planificar, implementar, supervisar y mejorar continuamente los controles y estrategias de seguridad en los sistemas informáticos y las redes. Incluye identificar riesgos, implementar medidas de mitigación y garantizar el cumplimiento de normativas y estándares como ISO 27001 o NIST.

6. OBJETIVOS DE LA SEGURIDAD DE LA INFORMACION

6.1. Minimizar y gestionar los riesgos y detectar los posibles problemas y amenazas a la seguridad

6.2. Garantizar la adecuada utilizacion de los recursos y de las aplicaciones del sistema

6.3. Limitar las perdidas y conseguir la adecuada recuperacion del sistema en caso de un incidente de seguridad

6.4. Cumplir con el marco legal y con los requisitos impuestos por los clientes en sus contratos

7. DATOS PERSONALES Son cualquier información vinculada o vinculable a una persona física identificada o identificable. Ejemplo: nombre, dirección, correo electrónico, numero telefónico, identificadores biométricos, datos bancarios, entre otros.

8. DATOS SENSIBLES Se refiere a una categoría especial de datos personales que, debido a su naturaleza, requieren una protección mas estricta. Incluyen información sobre raza, origen étnico, religión, orientación sexual, datos de salud, opiniones políticas o cualquier otro que pueda exponer a la persona a discriminación o riesgos.