Trabajo de grado de Alejandra Paisano Belankazar (1).pdf
Mapa conceptual
1. Equipo 4
Adame Guzmán Cesar Gustavo
Bartolo Hernández Rodrigo
Cortez Cayetano Luis Ángel
Díaz Gómez Enrique
García Bravo Víctor Armando
Romero Bello Alan
2. PLAN DEPLAN DE
SEGURIDADSEGURIDAD
NORMAS
SERIE ISO 27000
BUENAS PRÁCTICAS
COBIT
TIPOS DE
RIESGOS
HUMANOS
TECNOLÓGICOS
FÍSICOS
DE PROCESOS
MEDIDAS DE
SEGURIDAD
PREVENTIVAS
DETECTIVAS
CORRECTIVAS
POLITICAS DE
SEGURIDAD
SEGURIDAD EN LA
ORGANIZACIÓN
CLASIFICACIÓN DE LA
INFORMACIÓN
SEGURIDAD EN EL RECURSO
HUMANO
SEGURIDAD FÍSICA
ADMINISTRACIÓN DE LAS
OPERACIONES DE
CÓMPUTO Y
COMUNICACIONES
CONTROL DE ACCESO
Virus
Malware
Troyanos
Spyware
Gusano informático
3. Norma ISO 27000
ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase
de desarrollo- por ISO (International Organization for
Standardization) e IEC (International Electrotechnical Commission),
que proporcionan un marco de gestión de la seguridad de la
información utilizable por cualquier tipo de organización, pública o
privada, grande o pequeña.
Desde 1901, y como primera entidad de normalización a nivel
mundial, BSI (British Standards Institution, la organización
británica equivalente a AENOR en España) es responsable de la
publicación de importantes normas como:
4.
5. Cobit
Es un modelo para la auditoria y
control de sistemas de información.
Las siglas COBIT significan Objetivos de Control para Tecnología
de Información y Tecnologías relacionadas (Control Objetives for
Información Systems and related Technology). El modelo es el
resultado de una investigación con expertos de varios países,
desarrollado por ISACA (Información Systems audit. and Control
Association).
6. Malware
Troyano
Gusano
Informático Spyware
En informática,se
denomina troyano o caballo de
Troya (traducción literal
del inglés Trojan horse) a un software
malicioso que se presenta al usuario
como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo le
brinda a un atacante acceso remoto al
equipo infectado
Bulo
es un malware que
tiene la propiedad de
duplicarse a sí mismo.
Los gusanos utilizan
las partes automáticas
de un sistema
operativo que
generalmente son
invisibles al usuario
es un software que recopila
información de un
ordenador y después
transmite esta información
a una entidad externa sin
el conocimiento o el
consentimiento del
propietario del ordenador.
El término spyware
también se utiliza más
ampliamente para referirse
a otros productos que no
son estrictamente
spyware.
Es publicidad falsa
y expandida por
medio de internet
Spam
correo basura o mensaje basura a
los mensajes no solicitados, no
deseados o de remitente no conocido
(correo anónimo), habitualmente de
tipo publicitario, generalmente
enviados en grandes cantidades
(incluso masivas)
7. Malware
Troyano
Gusano
Informático Spyware
En informática,se
denomina troyano o caballo de
Troya (traducción literal
del inglés Trojan horse) a un software
malicioso que se presenta al usuario
como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo le
brinda a un atacante acceso remoto al
equipo infectado
Bulo
es un malware que
tiene la propiedad de
duplicarse a sí mismo.
Los gusanos utilizan
las partes automáticas
de un sistema
operativo que
generalmente son
invisibles al usuario
es un software que recopila
información de un
ordenador y después
transmite esta información
a una entidad externa sin
el conocimiento o el
consentimiento del
propietario del ordenador.
El término spyware
también se utiliza más
ampliamente para referirse
a otros productos que no
son estrictamente
spyware.
Es publicidad falsa
y expandida por
medio de internet
Spam
correo basura o mensaje basura a
los mensajes no solicitados, no
deseados o de remitente no conocido
(correo anónimo), habitualmente de
tipo publicitario, generalmente
enviados en grandes cantidades
(incluso masivas)