Seguridad en los Sistemas de Informacion

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Seguridad en los Sistemas de Informacion por Mind Map: Seguridad en los Sistemas de Informacion

1. ¿Cuáles son las herramientas y tecnologías más importantes para salvaguardar los recursos de información?

1.1. Los firewalls evitan que los usuarios no autorizados accedan a una red privada cuando está enlazada a Internet. Los sistemas de detección de intrusos monitorean las redes privadas en busca de tráfico de red sospechoso o de intentos de acceder sin autorización a los sistemas corporativos. Se utilizan contraseñas, tokens, tarjetas inteligentes y autenticación biométrica para autenticar a los usuarios de los sistemas. El software antivirus verifica que los sistemas computacionales no estén infectados por virus y gusanos, y a menudo elimina el software malicioso, mientas que el software antispyware combate los programas intrusivos y dañinos. El cifrado, la codificación y encriptación de mensajes, es una tecnología muy utilizada para proteger las transmisiones electrónicas a través de redes desprotegidas

2. ¿Cuáles son los componentes de un marco de trabajo organizacional para la seguridad y el control?

2.1. Las firmas necesitan establecer un buen conjunto de controles, tanto generales como de aplicación, para sus sistemas de información. Una evaluación del riesgo se encarga de valorar los activos de información, identifica los puntos de control y las debilidades del control, y determina el conjunto de controles más efectivo en costo. Las firmas también deben desarrollar una política de seguridad corporativa coherente y planes para continuar las operaciones de negocios en caso de desastre o interrupción.

3. ¿Por qué son vulnerables los Sistemas de Informacion?

3.1. Los datos digitales son vulnerables a la destruccion, el mal uso, el error el fraude y las fallas del hardware o software. Internet está diseñada para ser un sistema abierto, por lo que hace a los sistemas corporativos internos más vulnerables a las acciones de personas externas. Los hackers pueden desencadenar ataques de negación de servicio (DoS) o penetrar en las redes corporativas, provocando graves interrupciones en los sistemas.

4. ¿Cuál es el valor de negocios de la seguridad y el control?

4.1. Las firmas necesitan establecer un buen conjunto de controles, tanto generales como de aplicación, para sus sistemas de información. Una evaluación del riesgo se encarga de valorar los activos de información, identifica los puntos de control y las debilidades del control, y determina el conjunto de controles más efectivo en costo. Las firmas también deben desarrollar una política de seguridad corporativa coherente y planes para continuar las operaciones de negocios en caso de desastre o interrupción