mapa conceptual sobre la seguridad de la informacion (1)

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 1

La seguridad de la información

¿Có mo pueden llegar los virus a los


¿Qué es? Amenazas Ciberné ticas sistemas y dispositivos de có mputo? Cultura de Seguridad

La seguridad de la informació n La seguridad de la informació n


Los virus pueden llegar a los sistemas y Fomentar una cultura
dispositivos de có mputo a travé s de la
es un conjunto de medidas enfrenta riesgos como malware, instalació n de aplicaciones infectadas,
organizacional que priorice la
preventivas y correctivas que phishing, ransomware y robo de redes sociales, sitios web fraudulentos, seguridad a travé s de
protegen la confidencialidad, datos, que pueden comprometer redes P2P, dispositivos USB/CD/DVD programas de concientizació n
integridad y disponibilidad de los la privacidad y la integridad de infectados, sitios web legítimos pero y capacitació n es esencial
datos en una organizació n. comprometidos, y archivos adjuntos de
los datos. correo electró nico no solicitados (spam). para mitigar riesgos.

Medidas para prevenir


¿Cuá l es su objetivo? importancia brechas de seguridad
¿Dó nde usarlo?

Salvaguardar datos Previene amenazas 1. Contraseñ as Seguras Entornos Empresariales,


confidenciales de accesos no ciberné ticas como malware,
autorizados y posibles robos. 2. Actualizaciones de Software En oficinas y
phishing y robo de datos, 3. Capacitació n y
Minimizar el riesgo de asegurando la integridad de organizaciones, para
interrupciones operativas y Concientizació n
la informació n y la confianza 4. Control de Acceso
proteger datos sensibles y
pé rdidas financieras debido a sistemas críticos.
incidentes de seguridad. de clientes y socios. 5. Firewalls y Antivirus

Respuestas: Dispositivos Personales:


Prevenció n: Detecció n: En computadoras,
Implementar medidas y Desarrollar capacidades Tener planes y
procedimientos establecidos telé fonos y tabletas, para
controles de seguridad para identificar salvaguardar la
para responder a incidentes
para evitar que los rá pidamente amenazas y de seguridad y mitigar su informació n personal y la
ataques ocurran. actividades sospechosas. impacto. privacidad del usuario.

También podría gustarte