SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

Kennia Espinal

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN por Mind Map: SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

1. Vulnerabilidad de software

2. Los errores de software representan una constante amenaza para los sistemas de información, ya que provocan pérdidas incontables en cuanto a la productividad.

3. Control del tráfico de red: inspección profunda de paquetes (DPI) ¿Alguna vez al intentar usar

4. La planificación de recuperación de desastres idea planes para restaurar los servicios de cómputo y comunicaciones después de haberse interrumpido

5. Ataques de negación de servicio

6. Acceder de manera intencional a una computadora protegida para cometer fraude

7. Las recientes regulaciones gubernamentales de Estados Unidos están obligando a las compañías a considerar la seguridad y el control con más seriedad, al exigir que se protejan los datos contra el abuso, la exposición y el acceso sin autorización.

8. DELITOS POR COMPUTADORA

8.1. Violar la confidencialidad de los datos computarizados protegidos

8.2. Acceder a un sistema computacional sin autorización

9. SOFTWARE MALICIOSO O MALWARE

9.1. Virus

9.1.1. Un ataque de negación de servicio distribuida (DDoS) utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento.

9.2. Gusanos

9.3. Caballos de troya

9.4. Spyware

10. LOS HACKERS Y LOS DELITOS COMPUTACIONALES ACCESO SIN AUTORIZACIÓN

10.1. Spoofing y Sniffing

10.1.1. Sitio Web falso que se ve casi igual que el sitio verdadero, pueden recolectar y procesar pedidos para robar de manera efectiva la información de negocios así como la información confidencial de los clientes del sitio verdadero.

10.2. Robo de identidad

10.2.1. El robo de identidad es un crimen en el que un impostor obtiene piezas clave de información personal, como números de identificación del seguro social, números de licencias de conducir o números de tarjetas de crédito, para hacerse pasar por alguien más.

10.3. Fraude del clic

10.3.1. El fraude del clic ocurre cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en línea, sin intención de aprender más sobre el anunciante o de realizar una compra.

10.4. Amenazas globales

10.4.1. Ciberterrorismo

10.4.2. Ciberguerra

11. AMENAZAS INTERNAS

11.1. Los empleados

11.1.1. Los empleados tienen acceso a la información privilegiada, y en la presencia de procedimientos de seguridad interna descuidados, con frecuencia son capaces de vagar por los sistemas de una organización sin dejar rastro.

12. REQUERIMIENTOS LEGALES Y REGULATORIOS PARA LA ADMINISTRACIÓN DE REGISTROS DIGITALES

13. PLANIFICACIÓN DE RECUPERACIÓN DE DESASTRES Y PLANIFICACIÓN DE LA CONTINUIDAD DE NEGOCIOS

13.1. La función auditora

14. SEGURIDAD EN LAS REDES INALÁMBRICAS

14.1. Cifrado e infraestructura de la clave publica

14.2. Aseguramiento de la disponibilidad del sistema

14.3. Subcontratación (outsourcing) de la seguridad

15. Aseguramiento de la calidad del software

16. Sistemas de administración unificada de amenazas

17. Muchas firmas se rehúsan a invertir mucho en seguridad debido a que no se relaciona de manera directa con los ingresos de ventas. Sin embargo, proteger los sistemas de información es algo tan imprescindible para la operación de la empresa que merece reconsiderarse.

18. ¿ESTÁ USTED EN FACEBOOK? ¡TENGA CUIDADO!

18.1. Facebook es la red social en línea más grande del mundo; cada vez más personas la eligen como destino para enviar mensajes a los amigos, compartir fotos, videos, y recolectar “miradas” para la publicidad de negocios y la investigación de mercado.

19. VULNERABILIDAD Y ABUSOS DE LOS SISTEMAS

19.1. Por que son vulnerables los sistemas

19.1.1. Cuando se almacenan grandes cantidades de datos en forma electrónica, son vulnerables a muchos más tipos de amenazas que cuando existían en forma manual. Los sistemas de información se interconectan en distintas ubicaciones a través de las redes de comunicaciones.

19.2. Vulnerabilidades de Internet

19.2.1. Las redes públicas grandes, como Internet, son más vulnerables que las internas, ya que están abiertas para casi cualquiera medio.

19.2.2. Las computadoras que tienen conexión constante a Internet mediante módems de cable o líneas de suscriptor digitales (DSL) son bastante vulnerables para acceder a ellas

19.2.3. El servicio telefónico basado en la tecnología de Internet ya que existen formas de interceptarlos.

19.3. Desafíos de seguridad inalámbrica

19.3.1. Bluetooth y Wi-Fi y los programas husmeadores

19.3.2. Hacker

19.3.3. Privacidad equivalente al cableado (WEP), no es muy efectivo.

20. VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL

21. EVIDENCIA ELECTRÓNICA Y ANÁLISIS FORENSE DE SISTEMAS

21.1. La malversación de fondos, el robo de secretos comerciales de la compañía, los delitos por computadora y muchos casos civiles se encuentra en formato digital.

21.2. Seguridad control y Administración de los registros digitales.

22. TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE INFORMACIÓN

22.1. Administración de la identidad y lla autenticación

22.2. Seguridad en la nube

22.3. Firewalls, sistema de detección de intruso y software antivirus.

22.3.1. Sistemas de detección de intrusos

22.3.2. Software antivirus y antispyware

23. ASPECTOS DE SEGURIDAD PARA LA COMPUTACIÓN EN LA NUBE Y LA PLATAFORMA DIGITAL MÓVIL

23.1. Seguridad en las plataformas móviles