CONSEJOS PARA LA PROTECCIÓN DE LOS SISTEMAS INFORMÁTICOS

Description

Este trabajo contiene mapa mental de 7 herramientos para cuidar la informacion de una empresa
PAOLA  NOGUERA
Mind Map by PAOLA NOGUERA, updated more than 1 year ago
PAOLA  NOGUERA
Created by PAOLA NOGUERA over 7 years ago
21
1

Resource summary

CONSEJOS PARA LA PROTECCIÓN DE LOS SISTEMAS INFORMÁTICOS
  1. ANTIVIRUS

    Annotations:

    • Existen varios tipos de antivirus y se utilizan según la necesidad que se requiera
    1. Avira

      Annotations:

      • Básico, fácil de usar, es gratuito garantiza protección total contra virus, robo de información y pérdida financiera Beneficios: 2.eficaz en la detección de virus3. muy rápido4. siempre actualizado.
      1. Norton

        Annotations:

        • Antivirus diseñado para eliminar virus, gusanos , caballos de troya del ordenador,  las actualizaciones son gratuitas y se lo puede programar para que en un tiempo determinado analice el ordenador de forma automática.
        1. Panda

          Annotations:

          • antivirus para dispositivos windows y android protege el wi-fi de hackers, internet más seguro con control parental.
        2. CIFRAR COMUNICACIONES

          Annotations:

          • Es importante cifrar la comunicación para evitar que la información que enviamos llegue a manos de terceros que solo buscan podrían alterar, o robar información importante.
          1. Cifrado simétrico

            Annotations:

            • Es un tipo de transformación de información en donde el remitente y el que recibe la información tienen la misma clave privada,
            1. Cifrado asimétrico

              Annotations:

              • Este tipo de cifrado es mas seguro debido a que cada emisor y receptor tienen 2 claves, una publica y otra privada en la cual se envía con clave publica y solo el receptor puede decifrar el mensaje con su clave privada.
            2. DISPOSITIVOS MÓVILES

              Annotations:

              • La actividad que desarrolla un equipo móvil es muy similar a la de un computador de mesa,por eso es muy importante cuidarlo de infecciones con malware y otros virus, que podría llevar a la pérdida de información personal o laboral 
              1. Configurar el dispositivo con bloqueo de pantalla

                Annotations:

                • Usar patrones o contraseñas al iniciar los dispositivos ayuda a prevenir al acceso de información personal.
                1. No instale aplicaciones de paginas no certificadas

                  Annotations:

                  • Tener siempre cuidado de las páginas sospechosa y desconocidas que nos brindan aplicaciones u otros servicios. mantenerse siempre en alerta y ser desconfiado  
                  1. aplicaciones para protección de datos

                    Annotations:

                    • Es altamente saludable buscar aplicaciones seguras que ayuden a la prevención hackeos de información o ingreso de virus.
                  2. USAR POLÍTICAS DE SEGURIDAD

                    Annotations:

                    • Es una organización de infraestructura computacional que busca proteger la información contenida para ello se debe hacer políticas, protocolos, reglas, y procedimientos a seguir para una buena protección de estos .
                    1. Personal autorizado para acceder a información

                      Annotations:

                      • La información mas confidencia de una empresa debe ser manejada por personal idóneo capacitado que tenga sentido de pertenencia y responsabilidad con sus actividades encomendadas
                      1. Establecer políticas de protección de la información

                        Annotations:

                        • Las políticas, reglas, protocolos se deben dar a conocer a todo el personal que labore en la empresa para que tengan conocimiento y sepan los procedimientos a seguir.
                        1. Empleados de la empresa deben preservar la confidencialidad de la información

                          Annotations:

                          • Es muy importante contar con un personal capacitado y de confianza que cuide la empresa y su información, como si fuera de su pertenencia
                        2. RESPALDAR INFORMACION Y SABER COMO RECUPERARLA

                          Annotations:

                          • Las copias de seguridad, se deben realizar diariamente y ubicarla en lugar carpeta personalizada de fácil acceso
                          1. Discos duros externos

                            Annotations:

                            • Son muy útiles a la hora de guardar información debido a gran capacidad de almacenamiento que poseen.
                            1. Memoria USB

                              Annotations:

                              • Este dispositivo es el mas utilizado por su tamaño y facilidad de transportarlo posee una gran capacidad de almacenamiento.  
                              1. ALMACENAMIENTO EN LA NUEVE

                                Annotations:

                                • Un respaldo muy completo y fácil de usar debido a que se abre la información desde cualquier lugar que se encuentre  
                              2. HERRAMIENTAS DE SEGURIDAD

                                Annotations:

                                • Son utilizadas en como detectores y correctores información sospechosa bien sea en red local o en orden independientes
                                1. Antispam

                                  Annotations:

                                  • Herramienta utilizada para la detección de correos no deseados o que son enviados de direcciones desconocidas.  este programa los elimina de forma automática.  
                                  1. Firewall

                                    Annotations:

                                    • Herramienta que viene instalada en un ordenador con el fin de controlar entradas de salidas de información segura  además se puede utilizar un dispositivo externo que controla desde la red local entradas y salidas de datos y bloquea amenazas. También ejerce un control preventivo y correctivo de programas no deseados
                                  2. PROTEGER EQUIPOS CONECTADOS A RED

                                    Annotations:

                                    • Es importante proteger nuestros datos en red debido a que muchos hacker en busca de ingresar a través de ella a información confidencial.
                                    1. Cambiar contraseñas

                                      Annotations:

                                      • es fundamental realizar periódicamente el cambio de contraseñas, en lo posible difíciles de decifrar tanto el el router como en dispositivos inteligentes. 
                                      1. Actualizar

                                        Annotations:

                                        • se debe realizar actualizaciones pertinentes cuando haya notificaciones sugeridas por el fabricante del dispositivo
                                      Show full summary Hide full summary

                                      Similar

                                      B7: Further Biology
                                      Matthew Law
                                      History of Psychology
                                      mia.rigby
                                      20 Study Hacks To Improve Your Memory
                                      jen.sch.ca
                                      Biology B1
                                      Phoebe Drew
                                      Biology B2.3
                                      Jade Allatt
                                      The Strange Case of Dr. Jekyll and Mr. Hyde
                                      K d
                                      C1 Quiz
                                      Leah Firmstone
                                      Theory of Knowledge Essay Preparation
                                      Derek Cumberbatch
                                      Romeo & Juliet Quotes
                                      Lucy Hodgson
                                      Creating Mind Maps with GoConqr
                                      Sarah Egan
                                      Část 2.
                                      Gábi Krsková