Seguridad de las Tecnologías de la Información

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Seguridad de las Tecnologías de la Información por Mind Map: Seguridad de las Tecnologías de la Información

1. Objetivos

1.1. Proteger los datos de las empresas

1.1.1. Dimensiones

1.1.1.1. Confidencialidad

1.1.1.1.1. Propiedad que permite que la información solo esté disponible o sea revelada a personas, entidades o procesos autorizados.

1.1.1.2. Integridad

1.1.1.2.1. Propiedad de la exactitud e integridad de la información.

1.1.1.3. Disponibilidad

1.1.1.3.1. Propiedad de la información para estar accesible y utilizable al solicitarlo una entidad autorizada.

1.1.1.4. Autenticación

1.1.1.4.1. Procedimiento de comprobación de la identidad de un usuario (contraseña de cada usuario).

1.1.1.5. Autorización

1.1.1.5.1. Protege los recursos importantes de un sistema, ya que limita el acceso solamente a los usuarios autorizados y a sus aplicaciones. Impide que los recursos se utilicen sin la autorización necesaria.

1.1.1.6. Identificación

1.1.1.6.1. Capacidad de identificar de forma exclusiva a un usuario de un sistema o una aplicación que se está ejecutando en el sistema.

1.1.1.7. Control de acceso

1.1.1.7.1. Mecanismo que en función de la identificación y la autenticación permite conocer los accesos a datos o recursos.

1.1.1.8. Ciberespacio

1.1.1.8.1. Es el ámbito de información que se encuentra implementado dentro de los ordenadores y de las redes digitales de todo el mundo

2. Descripcion

2.1. Engloba un conjunto de técnicas y medidas para controlar todos los datos que se manejan dentro de una institución y asegurar que no salgan de ese sistema establecido por la empresa.

2.2. permite asegurar la identificación, valoración y gestión de los activos de información y sus riesgos, en función del impacto que representan para una organización

3. Cualidades Principales

3.1. Crítica

3.1.1. Pieza fundamental para que la empresa pueda llevar a cabo sus operaciones sin asumir demasiados riesgo

3.2. Valiosa

3.2.1. Los datos que se manejan son esenciales para el devenir del negocio

3.3. Sensible

3.3.1. Solo podrán acceder las personas que estén debidamente autorizadas.

4. Gestion de la Seguridad de informacion

4.1. Definicion

4.1.1. Diseño, implantación, mantenimiento de un conjunto de procesos para gestionar eficientemente la accesibilidad de la información, buscando asegurar la confidencialidad, integridad y disponibilidad de los activos de información minimizando a la vez los riesgos de seguridad de la información.

5. Datos Personales

5.1. son toda aquella información que se relaciona con nuestra persona y que nos identifica o nos hace identificables. Nos dan identidad, nos describen y precisan:

5.1.1. Origen étnico y racial

5.1.2. Patrimonio

5.1.3. Correo electrónico personal

5.1.4. Nuestra edad

5.1.5. Domicilio

5.1.6. Número telefónico

5.1.7. Trayectoria académica, laboral o profesional

5.1.8. Número de seguridad social

5.1.9. CURP, entre otros.

5.2. Datos Sensibles

5.2.1. Ideología y opiniones políticas

5.2.2. Características físicas (ADN, huella digital)

5.2.3. Estado de salud

5.2.4. Nuestra forma de pensar

5.2.5. Creencias o convicciones religiosas o filosóficas

5.2.6. Preferencias sexuales, entre otros.

5.3. Protección de Datos Personales

5.3.1. Garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no, es decir, no sólo a aquella información albergada en sistemas computacionales,sino en cualquier soporte que permita su utilización: almacenamiento, organización y acceso