Riesgos Informáticos

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Riesgos Informáticos por Mind Map: Riesgos Informáticos

1. No es nuevo para los negocios

1.1. Antes habían seguros, barrera y guardas.

1.2. Ahora se maneja las computadoras y su seguridad es con contraseñas.

2. Crece el número de ataques informáticos.

2.1. Hacking

2.2. Malware

2.3. Social

3. Empresas deben defendersen

4. Impacto de incidentes

4.1. Credibilidad

4.1.1. Se pierde la confianza

4.2. Ventas y Operaciones

4.2.1. Dowtime, que es la caída de tiempo cuando se nos daña el sistema.

5. Vía Legal

5.1. Es lento.

5.2. Vienen detrás de los hechos.

5.3. Tiene leyes difíciles de aplicar por ser a nivel mundial.

6. Normas

6.1. Es bueno cumplirlas.

6.2. Hay que apegarse a las normas.

6.3. Normativas de la información

6.3.1. Financiera.

6.3.2. Salud de pacientes.

6.3.3. Manejo de Tarjetas de Crédito.

7. Plan de seguridad

7.1. Objetivos

7.1.1. C confidencialidad

7.1.2. I integridad de datos

7.1.3. A accesibilidad de datos integrados

8. Amenazas

8.1. Continuidad del negocio

8.1.1. Disrupciones (servicio temporal).

8.1.2. Destrucción de datos.

8.1.3. Desastres naturales o humanos.

8.1.4. Atenta contra la IA

8.2. Instrusión

8.2.1. Hackers.

8.2.2. Colaboradores propios.

8.2.3. Espionaje industrial.

8.3. Priorización

8.3.1. Baja

8.3.1.1. DDoS

8.3.2. Moderado

8.3.2.1. Gusano Troyano

8.3.2.2. Robo por Hacker

8.3.2.3. Robo por colaborador

8.3.3. Alta

8.3.3.1. Spyware

8.3.3.2. Keylogging

8.3.3.3. Botnetis

8.3.4. Muy Alta

8.3.4.1. Spam

8.3.4.2. Virus

9. Controles

9.1. 1. Prevención

9.1.1. Reducir que un incidente ocurra

9.1.2. Planear respuestas a los ataques

9.2. 2. Detección

9.2.1. Descubrir el incidente

9.2.2. Seguridad Forence

9.3. Corrección

9.3.1. Remediar el evento del incidente

10. Que es lo que protegemos?

10.1. Activo Informático

10.1.1. Datos (es como la vida no se reemplaza)

10.1.2. Aplicación de misión crítica

10.1.3. Hardware y otro Sofware (se puede recuperar la información)

11. Activos

11.1. Hardware

11.2. Datos de la organización

11.3. Redes

11.4. Apps de misión crítica

11.5. SW en servidores

11.6. SW de usuarios

12. Plan de seguridad

12.1. Enumerar y asignar el nivel de riesgo a la amenaza.

12.2. Proceso de evaluación, comparar.

12.3. Tener un plan que facilita la visión integral de seguridad y el uso de controles.

13. Consideraciones

13.1. Implementando controles

13.1.1. Personas responsables.

13.1.2. Tomar medidas.

13.1.3. Los controles deben ser actualizados.

14. Evaluando el Plan

14.1. Mirar que tan apto es cada control.

14.2. Definir prioridades en cuanto al tiempo.

14.3. Comité de expertos.