Please enable JavaScript.
Coggle requires JavaScript to display documents.
Seguridad en los sistemas de información. (Marco de trabajo para seguridad…
Seguridad en los sistemas de información.
Conceptos clave
Seguridad
Procedimientos
Médidas técnicas
Políticas
Controles
Métodos/procedimientos
refuerzan seguridad
activos organizacionales
Vulnerabilidad
desafíos
Líneas de comunicación
Alteración de mensaje
Robo y fraude
Sniffing
Radicación
Intervención
Servidores corportativos
Virus y gusanos
Vandalismo
Piratería información
Negación de servicio
Cliente
acceso sin autorización
errores
Sistemas corporativos
Copia de datos
Alteración de datos
Robo de datos
falla hardware/software
Vulnerabilidad y riesgos
Virus
Inyección SQL
introducen códigos maliciosos
en los sistemas
Spyware
se ejecutan cuando
la pc enciende
Caballo de troya
ayudan a que
otros virus entren
Keyloggers
registran pulsación de teclas
roban contraseñas
Gusanos
se copian
de computadora-computadora
Hackers y delitos
civerbandalismo
sitio web se
Desfigura
Destruye
Interrumpe
Spoffing
redirigir sitio web
distinto al pensado
así recolectan información
Gemelos malvados
conexiones wifi falsas
captura contraseñas
1 more item...
Pharming
redirigen a
páginas web falsas
Phishing
sitios web falsos
parecen empresas legítimas
Hacker
individuo que accede
sin autorización
a sisetemas computacionales
Sniffing
programa espía
monitorea información que
viaja en internet
Negación de servicio
DoS
hackers invaden servidor
para hacer que
la red falle
DDoS
utilizan muchas computadoras
para saturar la red
desde varios puntos
Delitos por computadora
Acceso sin autorización
Amenazad
Violar confidencialidad
Robo de identidad
figir ser otra persona
robando
Número licencia conducir
Número tarjeta de crédito
Número seguro social
Valor de negocios de seguridad y control
leyes como
HIPAA
exígen a la compañía
prácticas estrictas
de adminitración
y registros electrónicos
Ley sarbanes Oxley
Ley gramm-Leach Bliley
Marco de trabajo para seguridad
Evaluación del riesgo
determina nivel de riesgo
si no se controla
una actividad
Política de seguridad
enunciados que clasifican
Objetivos de seguridad
Lograr objetivos
Riesgos de información
AUP
define uso de
recurso de información
Control de S.I
Controles de aplicación
se clasifican en
de proceamiento
de salida
de entrada
Controles generales
gobiernan
diseño,seguridad, uso
Planificación
recuperación de desastres
restaurar servicios de cómputo
después de haberse interrumpido
continuidad de negocio
como restauran información
después de un desastre
Auditoría
examina y controla
sistemas de información
Tecnologías para proteger recursos
Firewalls
identifica
dirección IP
Aplicaciones
nombres
software antivirus
revisan sistemas computacionales
para localizar virus
UTM
paquetes de
redes privadas
antispam
Firewall
Cifrado clave pública
Cifrado clave pública
bloquea datos al transmitirlos
desbloquea datos al recibirlos
certificados digitales
identidad a usuarios
para proteger transacciones
en línea
S-HTTP
PKI
criptografía clave pública
SSL
permite a comutadoras
cliente/servidor manejar
actividades de cifrado/decifrado
Autenticación
Token
dispositivos físicos
demuestran identidad
Tarjeta inteligente
chip
con permiso de acceso
Contraseñas
Autenticación biométrica
leen e interpretan
rasgos humanos