Mapa conceptual

6
Equipo 4 Adame Guzmán Cesar Gustavo Bartolo Hernández Rodrigo Cortez Cayetano Luis Ángel Díaz Gómez Enrique García Bravo Víctor Armando Romero Bello Alan

description

(*Sum/41*)

Transcript of Mapa conceptual

Page 1: Mapa conceptual

Equipo 4 Adame Guzmán Cesar GustavoBartolo Hernández RodrigoCortez Cayetano Luis ÁngelDíaz Gómez EnriqueGarcía Bravo Víctor ArmandoRomero Bello Alan

Page 2: Mapa conceptual

PLAN DE PLAN DE SEGURIDADSEGURIDAD

NORMAS

SERIE ISO 27000

BUENAS PRÁCTICAS

COBIT

TIPOS DE RIESGOS

HUMANOSTECNOLÓGICOSFÍSICOS DE PROCESOS

MEDIDAS DE SEGURIDAD

PREVENTIVASDETECTIVASCORRECTIVAS

POLITICAS DE SEGURIDAD

SEGURIDAD EN LA ORGANIZACIÓNCLASIFICACIÓN DE LA INFORMACIÓNSEGURIDAD EN EL RECURSO HUMANOSEGURIDAD FÍSICAADMINISTRACIÓN DE LAS OPERACIONES DE CÓMPUTO Y COMUNICACIONESCONTROL DE ACCESO

Virus

MalwareTroyanosSpyware

Gusano informático

Page 3: Mapa conceptual

Norma ISO 27000

ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo- por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de

organización, pública o privada, grande o pequeña.

Desde 1901, y como primera entidad de normalización a nivel mundial, BSI (British Standards Institution, la

organización británica equivalente a AENOR en España) es responsable de la publicación de

importantes normas como:

Page 4: Mapa conceptual
Page 5: Mapa conceptual

Cobit

Es un modelo para la auditoria y control de sistemas de

información.

Las siglas COBIT significan Objetivos de Control para Tecnología de Información y Tecnologías relacionadas (Control Objetives for Información Systems and related

Technology). El modelo es el resultado de una investigación con expertos de varios países,

desarrollado por ISACA (Información Systems audit. and Control Association).

Page 6: Mapa conceptual

Malware

Troyano Gusano

Informático

Spyware

En informática,se denomina troyano o caballo de

Troya (traducción literal del inglés Trojan horse) a

un software malicioso que se presenta al usuario como

un programa aparentemente legítimo e inofensivo pero al

ejecutarlo le brinda a un atacante acceso remoto al equipo infectado

Bulo

es un malware que tiene la propiedad de duplicarse a sí

mismo. Los gusanos utilizan

las partes automáticas de

un sistema operativo que

generalmente son invisibles al

usuario

es un software que recopila información de un ordenador y

después transmite esta información a una

entidad externa sin el conocimiento o el

consentimiento del propietario del

ordenador. El término spyware también se

utiliza más ampliamente para referirse a otros

productos que no son estrictamente

spyware.

Es publicidad falsa y

expandida por medio de internet

Spam

 correo basura o mensaje basura a los mensajes no

solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de

tipo publicitario, generalmente enviados en grandes cantidades

(incluso masivas)