conocimientos

Description

Mind Map on conocimientos, created by Säntii Tørręs on 08/06/2020.
Säntii Tørręs
Mind Map by Säntii Tørręs, updated more than 1 year ago
Säntii Tørręs
Created by Säntii Tørręs over 4 years ago
1
0

Resource summary

conocimientos
  1. conocimiento de conceptos y principios
    1. fundamentos de seguridad
      1. seguridad de información, comunicación e integridad
        1. bloqueo de Spam o Scrip alternativos para prevenir la perdida de datos personales.
        2. Preventivo, correctivo y detectivo
          1. Otorgar claves de seguridad para prolongar la seguridad de nuestros datos y no determinar perdidas de datos bancarios entre otros.
        3. ciclo de vida de seguridad
          1. Levantamiento de información y diagnostico del nivel de seguridad
            1. primero se determina la seguridad alternativa descartando algún malware malicioso con el simple proposito de determinar el tipo de seguridad que otorga la URL de la pagina a la que se accede
            2. Diseño, implementación y monitoreo
              1. Cada sitio Web determina un metodo de inscripción solo para determinar de que el usuario no sea bot y determine todo el contenido que necesita
            3. Analisis de vulnerabilidad de red
              1. Ataques mas comunes
                1. Links con el contenido de malware, con el simple proposito deobtener información del receptor afectado
                2. clasificación de vulnerabilidades y amenazas
                  1. Las amenazas se clasifican como Spam, Malware, troyanos y muchas veces encontramos a los links como mas vulnerables por la razon de que con un solo click nos estarian drenando toda nuestra información operario
                    1. DoS, o tambien conocido como ataque de denegación, es un ataque de sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos
                    2. Análisis de red vía sniffer
                      1. este análisis es utilizado para monitorear y analizar el trafico de una red de computadora, detecta los problemas que se encuentran en ella
                        1. Escaneo de host y equipos activos, vulnerabilidad de equipos y sistemas operativos
                        2. Analisis y gestion de riesgos
                          1. Se deberá determinar estrategias para evaluar todo riesgo que pueda otorgar vulnerabilidad al perder datos importantes para el usuario o servidor
                            1. Normas Iso 17799 iso 27001. Norma internacional que permite la confidencialidad, integridad y seguridad de los datos y de la información
                            2. Ingles Técnico
                              1. Se determinan manuales y software para la traducción libre de todo idioma, busqueda libre de expresiones y herramientas de seguridad y equipos de red.
                          2. Conocimiento de procesos
                            1. Información para identificar la vulnerabilidad de la red
                              1. Se utilizan herramientas de diagnostico y se determina el estado actual de la red
                                1. Para determinar el estado de seguridad de la red, se utilizan herramientas tipo sniffer por lo tanto así se identifica la vulnerabilidad y poder reforsar la seguridad del sistema
                            2. Criterios de evaluación
                              1. Reconocimiento de tecnicas de levantamiento de información
                                1. Permiten elaborar adecuadamente los inventarios detallado de los equipos de computo
                                  1. Aquí se encuentran equipos de computo, servidores, bases de datos, equipos activos y estaciones de trabajo
                                  2. Analiza la información de los elementos de red
                                    1. Esto se requiere para identificar las vulnerabilidades encontradas en ella
                                    2. Se interpretan los parametros de herramientas para detectar vulnerabilidades teniendo en cuenta el modelo de Ethical Hacking
                                      1. Se elabora ficha técnica para el levantamiento de información, así mismo detectando toda vulnerabilidad en el sistema, interpretando junto al manual técnico y de usuarios en ambos idiomas
                                  Show full summary Hide full summary

                                  Similar

                                  Evaluación Tics
                                  Andrés Gutiérrez5473
                                  Formación e Información Tributaria en México
                                  Rodrigo Charnichart
                                  5 ventajas de usar tecnologia
                                  María Jaquelin Cotoc gonon
                                  ETICA EN DESEMPEÑO PROFESIONAL
                                  Alvaro Urizar
                                  Como llegue a la psicología?
                                  Carolina Escobar
                                  Teorías del aprendizaje en el contexto educativo
                                  Claudia Parson
                                  El proceso de mentoria
                                  Nórica García
                                  Aula invertida Presentación
                                  T. Artes Santa Rosa
                                  Mapa Conceptual
                                  Camila Zafra
                                  Administración Estratégica
                                  lorena rincon
                                  Test de conocimientos básicos
                                  tavitomagana