TECNOLOGÍA Y HERRAMIENTAS PARALA SEGURIDAD

Descripción

TECNOLOGÍA Y HERRAMIENTAS PARA LA SEGURIDAD
Argelia Araúz
Mapa Mental por Argelia Araúz, actualizado hace más de 1 año
Argelia Araúz
Creado por Argelia Araúz hace más de 6 años
13
0

Resumen del Recurso

TECNOLOGÍA Y HERRAMIENTAS PARALA SEGURIDAD
  1. Protege los sistemas y los datos
    1. proteger la integridad y la privacidad de la información almacenada en un sistema informático.
    2. Control de acceso
      1. Políticas y procedimientos para prevenirel acceso inapropiado a los sistemas
      2. Herramientas
        1. Autenticación
          1. Token
            1. Tarjeta inteligente
              1. Biométrica
              2. Firewalls
                1. Evita usuarios no autorizados
                  1. Combina el hadware y el software
                  2. Permite
                    1. Identificar nombres
                      1. Direcciones IP
                        1. Aplicaciones
                        2. Filtrados
                          1. Paquetes
                            1. Inspección completa del estado
                              1. Traducción de direcciones de red (NAT)
                                1. Filtrado Proxy de aplicación
                              2. Sistema de detección de intrusiones
                                1. Herramientas de vigilancia de tiempo completo
                                  1. Busca patrones de ataques
                                    1. Detecta ataques de seguridad en curso
                                    2. Software antivirus y antispyware
                                      1. Revisa sistemas de computoy discos en busca de virus
                                      2. Encriptación y clave pública
                                        1. Proceso de transformar texto a datos comunes
                                          1. Métodos
                                            1. Protocolo de capa de conexión segura (SSL) y TSL
                                              1. Permite manejar actividades de encriptación y desencriptación
                                              2. Protocolo de transferencia de hipertexto seguro (S-HTTP)
                                                1. Encripta datos que fluyen a través del internet
                                                2. Alternativos
                                                  1. Clave simétrica
                                                    1. sesión segura en internet
                                                    2. Clave pública
                                                      1. utiliza dos claves, una compartida y otra privada
                                                3. Firmas y Certificados digitales
                                                  1. Firmas Digitales
                                                    1. mensaje encriptado que solo el emisor puede crear con su clave privada
                                                    2. Certificados
                                                      1. Archivos de datos
                                                        1. Establece la identidad de usuarios y activos electrónicos
                                                  Mostrar resumen completo Ocultar resumen completo

                                                  Similar

                                                  Resumen sobre Los Reyes Católicos
                                                  maya velasquez
                                                  Enseñar con Mapas Mentales
                                                  Diego Santos
                                                  Test Primera Guerra Mundial
                                                  juanmadj
                                                  Quiz de articulaciones y múculos
                                                  Paola Mendoza
                                                  Capas de la Tierra, equipo 5 4B
                                                  Daniela Vera
                                                  EL MÉTODO CIENTÍFICO
                                                  aurasirin.18
                                                  irregular verbs
                                                  Rosalia Ruiz Jurado
                                                  LAS TIC APLICADAS A LA INVESTIGACIÓN
                                                  tereacevedobtr
                                                  Cualidades del sonido
                                                  Olga Veiga
                                                  La hidrosfera
                                                  Raúl Quijano
                                                  DESCARTES
                                                  mj_guajar