Estructura organizacional en los sistemas de información

Gestión del conocimiento

Diseña estrategias

Aprovecha el conocimiento

Mejora funcionamiento interno

Da valor añadido

Supervivencia económica

Sistema de información

Beneficios

De eficacia

Ventajas competitiva

De rendimiento

Información

Definición

Organizados y procesados

Proporcionan un mensaje

Conjunto de datos

Aplicación en organizaciones

Producida por todas las organizaciones

Activo principal

Presente en todos los niveles organizacionales

Información = empresa

Principios

Confidencialidad

Disponibilidad

Integridad

Garantiza que no sea cambiada

Datos precisos

Datos completos

Accesos autorizados

Interrupciones nulas

Accesibilidad

Datos siempre presentes

Evita filtración de datos

Protección de datos

Enfoque holístico

Definición

Va de inicio a fin los niveles organizacionales

Como se relacionan cada una de las áreas

Información total y completa

Vulnerabilidades entorno a la seguridad informática

Definición

Conjunto de componentes interrelacionados

Recolecta, procesa, almacena y distribuye información

Proceso

Proceso

Salida

Entrada

Datos, información o elementos que se introducen en el sistema

Actividades o tareas que el sistema de información realiza con las entradas

Resultados o la información generada por el sistema

Componentes

Menor uso de recursos

Productividad del personal

Automatiza tareas

Interpreta la información

Procesos

Recursos

Datos

Personas

Gente que maneja el sistema y la información

Información proporcionada por el sistema

Actividades y pasos a realizar

Elementos que utiliza el sistema para su funcionamiento

Mejora la toma de decisiones

¿Cómo se establece?

Definiendo para que se va utilizar

Impacto que va a tener

Factores

Estructura

Procesos

Cultura

Politicas

Entorno

Reconociendo lineamientos

Estableciendo una metodología

Ejemplos

Medidas de seguridad

Definición

Debilidades o fallos

Se presentan en

Redes

Dispositivos

Aplicaciones

Sistemas

Pueden ser ser explotados por atacantes

Comprometen la seguridad

Características

Pueden ser explotados

Tienen un impacto

Necesitan de un atacante

Puede ser utilizada a través de diferentes medios

Tienen un objetivo en particular

Deben de existir medidas de protección

Evolucionan con el tiempo

Errores de programación

Configuraciones incorrectas

Falta de actualizaciones

Falta de autenticación

Malware

Exposición de datos sensibles

Falta de autorización

Denegación de Servicio (DoS)

Virus

Vulnerabilidades de protocolo

Criptoanálisis

Backdoors

Ransomware

Elevación de Privilegios

Amplificación de Denegación de Servicio (DDoS)

Políticas de seguridad de la información

Cortafuegos

Capacitación de empleados

Control de acceso

Antivirus

Parches

Actualizaciones

Recuperación de desastres

Copias de seguridad

Seguridad física

Monitoreo de seguridad

Política de uso aceptable

Gestión de contraseñas

Seguridad de la nube

Auditorías de seguridad

Plan de respuesta a incidentes

Cumplimiento normativo

Evaluación de proveedores

Detección de intrusiones

Pruebas de penetración

Cifrado de datos

image

image

image

image

image

image

image

image

image

image

image

image

image

image

image