GESTION DE SEGURIDAD INFORMATICA

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
GESTION DE SEGURIDAD INFORMATICA por Mind Map: GESTION DE SEGURIDAD INFORMATICA

1. Software de aplicación:

2. El computador es el medio tecnológico, que permite almacenar gran cantidad de información y trabajar con ella.

3. Software de programación

4. Sistema operativo:

5. Es el programa más importante que se ejecuta en una computadora. Cualquier computadora de propósito general, debe operar con un sistema operativo para lograr ejecutar otros programas. El sistema operativo, ejecuta las tareas básicas, como reconocer entradas desde el teclado, enviar mensajes a pantalla, mantener el rastro de los archivos y directorios en el disco, y controlar los dispositivos periféricos como las impresoras

6. Programas que controlan y dirigen las distintas tareas que realizan las computadoras, creando un ambiente amigable entre el pc y el usuario.

7. Lenguajes de programación, interpretes, compiladores y aplicaciones similares utilizadas por los desarrolladores de sistemas.

8. Objetivos de la seguridad informática:

9. Minimizar y gestionar los riesgos y detectar los posibles problemas y amenazas a la seguridad.

10. Garantizar la adecuada utilización de los recursos y de las aplicaciones del sistema.

11. Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de un incidente de seguridad.

12. Cumplir con el marco legal y con los requisitos impuestos por los clientes en sus contratos.

13. Para cumplir con estos objetivos, una organización debe contemplar cuatro planos de actuación:

14. Plano humano

15. Plano Técnico

16. Plano Organizacional

17. Plano legislación

18. Consecuencia de la falta de seguridad:

19. 1.Pérdidas ocasionadas por horas de trabajo invertidas en las reparaciones y reconfiguraciones de los equipos y redes.

20. 2. Robo de información confidencial y su posible revelación a terceros no autorizados.

21. 3. Filtración de datos personales de usuarios registrados en el sistema.

22. 4. Pérdida de credibilidad en los mercados, pérdida de confianza por parte de los clientes, daño a la reputación e imagen de la empresa.

23. 5. Perdida de pedidos, impacto en la calidad del servicio, retrasos en los procesos de producción, pérdida de oportunidades de negocio.

24. 6. Pago de indemnizaciones por daños y perjuicios a terceros, teniendo que afrontar responsabilidades legales y la imposición de sanciones administrativas.

25. Técnicas y mecanismos de seguridad en las que se puede recurrir para ofrecer los servicios de seguridad:

26. Control lógico de acceso a los recursos

27. Identificación de usuario

28. Copias de seguridad

29. Centros de respaldo

30. Cifrado de las transmisiones

31. Huella digital de mensajes

32. Sellado temporal de mensajes

33. Utilización de la forma electrónica

34. Protocolos criptográficos

35. Seguridad en redes

36. Personas y organizaciones dependen en la actualidad de sus computadoras. Las herramientas de correo electrónico, administración de archivos, contabilidad y gestión de la información, resultan de vital importancia en una empresa. Debido a esto, las intrusiones de personas no autorizadas en la red causan interrupciones costosas y perdidas de trabajo.

37. De estos ataques, surgen cuatro tipos de amenazas:

38. 2. Robo de información

39. 1. Robo de identidad

40. 3. Perdida y manipulación de datos

41. 5. Interrupción del servicio

42. por último, la seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos.