CONSEJOS PARA LA PROTECCIÓN DE LOS SISTEMAS INFORMÁTICOS

Beschreibung

Este trabajo contiene mapa mental de 7 herramientos para cuidar la informacion de una empresa
PAOLA  NOGUERA
Mindmap von PAOLA NOGUERA, aktualisiert more than 1 year ago
PAOLA  NOGUERA
Erstellt von PAOLA NOGUERA vor etwa 7 Jahre
21
1

Zusammenfassung der Ressource

CONSEJOS PARA LA PROTECCIÓN DE LOS SISTEMAS INFORMÁTICOS
  1. ANTIVIRUS

    Anmerkungen:

    • Existen varios tipos de antivirus y se utilizan según la necesidad que se requiera
    1. Avira

      Anmerkungen:

      • Básico, fácil de usar, es gratuito garantiza protección total contra virus, robo de información y pérdida financiera Beneficios: 2.eficaz en la detección de virus3. muy rápido4. siempre actualizado.
      1. Norton

        Anmerkungen:

        • Antivirus diseñado para eliminar virus, gusanos , caballos de troya del ordenador,  las actualizaciones son gratuitas y se lo puede programar para que en un tiempo determinado analice el ordenador de forma automática.
        1. Panda

          Anmerkungen:

          • antivirus para dispositivos windows y android protege el wi-fi de hackers, internet más seguro con control parental.
        2. CIFRAR COMUNICACIONES

          Anmerkungen:

          • Es importante cifrar la comunicación para evitar que la información que enviamos llegue a manos de terceros que solo buscan podrían alterar, o robar información importante.
          1. Cifrado simétrico

            Anmerkungen:

            • Es un tipo de transformación de información en donde el remitente y el que recibe la información tienen la misma clave privada,
            1. Cifrado asimétrico

              Anmerkungen:

              • Este tipo de cifrado es mas seguro debido a que cada emisor y receptor tienen 2 claves, una publica y otra privada en la cual se envía con clave publica y solo el receptor puede decifrar el mensaje con su clave privada.
            2. DISPOSITIVOS MÓVILES

              Anmerkungen:

              • La actividad que desarrolla un equipo móvil es muy similar a la de un computador de mesa,por eso es muy importante cuidarlo de infecciones con malware y otros virus, que podría llevar a la pérdida de información personal o laboral 
              1. Configurar el dispositivo con bloqueo de pantalla

                Anmerkungen:

                • Usar patrones o contraseñas al iniciar los dispositivos ayuda a prevenir al acceso de información personal.
                1. No instale aplicaciones de paginas no certificadas

                  Anmerkungen:

                  • Tener siempre cuidado de las páginas sospechosa y desconocidas que nos brindan aplicaciones u otros servicios. mantenerse siempre en alerta y ser desconfiado  
                  1. aplicaciones para protección de datos

                    Anmerkungen:

                    • Es altamente saludable buscar aplicaciones seguras que ayuden a la prevención hackeos de información o ingreso de virus.
                  2. USAR POLÍTICAS DE SEGURIDAD

                    Anmerkungen:

                    • Es una organización de infraestructura computacional que busca proteger la información contenida para ello se debe hacer políticas, protocolos, reglas, y procedimientos a seguir para una buena protección de estos .
                    1. Personal autorizado para acceder a información

                      Anmerkungen:

                      • La información mas confidencia de una empresa debe ser manejada por personal idóneo capacitado que tenga sentido de pertenencia y responsabilidad con sus actividades encomendadas
                      1. Establecer políticas de protección de la información

                        Anmerkungen:

                        • Las políticas, reglas, protocolos se deben dar a conocer a todo el personal que labore en la empresa para que tengan conocimiento y sepan los procedimientos a seguir.
                        1. Empleados de la empresa deben preservar la confidencialidad de la información

                          Anmerkungen:

                          • Es muy importante contar con un personal capacitado y de confianza que cuide la empresa y su información, como si fuera de su pertenencia
                        2. RESPALDAR INFORMACION Y SABER COMO RECUPERARLA

                          Anmerkungen:

                          • Las copias de seguridad, se deben realizar diariamente y ubicarla en lugar carpeta personalizada de fácil acceso
                          1. Discos duros externos

                            Anmerkungen:

                            • Son muy útiles a la hora de guardar información debido a gran capacidad de almacenamiento que poseen.
                            1. Memoria USB

                              Anmerkungen:

                              • Este dispositivo es el mas utilizado por su tamaño y facilidad de transportarlo posee una gran capacidad de almacenamiento.  
                              1. ALMACENAMIENTO EN LA NUEVE

                                Anmerkungen:

                                • Un respaldo muy completo y fácil de usar debido a que se abre la información desde cualquier lugar que se encuentre  
                              2. HERRAMIENTAS DE SEGURIDAD

                                Anmerkungen:

                                • Son utilizadas en como detectores y correctores información sospechosa bien sea en red local o en orden independientes
                                1. Antispam

                                  Anmerkungen:

                                  • Herramienta utilizada para la detección de correos no deseados o que son enviados de direcciones desconocidas.  este programa los elimina de forma automática.  
                                  1. Firewall

                                    Anmerkungen:

                                    • Herramienta que viene instalada en un ordenador con el fin de controlar entradas de salidas de información segura  además se puede utilizar un dispositivo externo que controla desde la red local entradas y salidas de datos y bloquea amenazas. También ejerce un control preventivo y correctivo de programas no deseados
                                  2. PROTEGER EQUIPOS CONECTADOS A RED

                                    Anmerkungen:

                                    • Es importante proteger nuestros datos en red debido a que muchos hacker en busca de ingresar a través de ella a información confidencial.
                                    1. Cambiar contraseñas

                                      Anmerkungen:

                                      • es fundamental realizar periódicamente el cambio de contraseñas, en lo posible difíciles de decifrar tanto el el router como en dispositivos inteligentes. 
                                      1. Actualizar

                                        Anmerkungen:

                                        • se debe realizar actualizaciones pertinentes cuando haya notificaciones sugeridas por el fabricante del dispositivo
                                      Zusammenfassung anzeigen Zusammenfassung ausblenden

                                      ähnlicher Inhalt

                                      Wahrscheinlichkeit
                                      barbara91
                                      Gesellschaftsdiagnosen UniVie
                                      S E
                                      Euro-FH // Zusammenfassung PEPS3
                                      Robert Paul
                                      Themen der Vektorrechnung II
                                      Paula Raithel
                                      MEKO
                                      Kathi P
                                      Vetie Radiologie Übungsfragen
                                      Péroline de Gail
                                      Vetie Tierseuchen 2018
                                      Schmolli Schmoll
                                      Onlinequiz zu MS-4.2 Kapitel_2_Teil_II
                                      Deborah Büscher
                                      Vetie - Milch 2017
                                      Kim Langner
                                      Vetie - Milchhygiene 2012
                                      steff Müller