null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
15224151
TECNOLOGÍA Y HERRAMIENTAS PARALA SEGURIDAD
Descripción
TECNOLOGÍA Y HERRAMIENTAS PARA LA SEGURIDAD
Sin etiquetas
seguridad informática
controles internos ti
Mapa Mental por
Argelia Araúz
, actualizado hace más de 1 año
Más
Menos
Creado por
Argelia Araúz
hace más de 6 años
13
0
0
Resumen del Recurso
TECNOLOGÍA Y HERRAMIENTAS PARALA SEGURIDAD
Protege los sistemas y los datos
proteger la integridad y la privacidad de la información almacenada en un sistema informático.
Control de acceso
Políticas y procedimientos para prevenirel acceso inapropiado a los sistemas
Herramientas
Autenticación
Token
Tarjeta inteligente
Biométrica
Firewalls
Evita usuarios no autorizados
Combina el hadware y el software
Permite
Identificar nombres
Direcciones IP
Aplicaciones
Filtrados
Paquetes
Inspección completa del estado
Traducción de direcciones de red (NAT)
Filtrado Proxy de aplicación
Sistema de detección de intrusiones
Herramientas de vigilancia de tiempo completo
Busca patrones de ataques
Detecta ataques de seguridad en curso
Software antivirus y antispyware
Revisa sistemas de computoy discos en busca de virus
Encriptación y clave pública
Proceso de transformar texto a datos comunes
Métodos
Protocolo de capa de conexión segura (SSL) y TSL
Permite manejar actividades de encriptación y desencriptación
Protocolo de transferencia de hipertexto seguro (S-HTTP)
Encripta datos que fluyen a través del internet
Alternativos
Clave simétrica
sesión segura en internet
Clave pública
utiliza dos claves, una compartida y otra privada
Firmas y Certificados digitales
Firmas Digitales
mensaje encriptado que solo el emisor puede crear con su clave privada
Certificados
Archivos de datos
Establece la identidad de usuarios y activos electrónicos
Recursos multimedia adjuntos
450 1000 (binary/octet-stream)
Descarga (binary/octet-stream)
Curso Seguridad Informatica Pyme (binary/octet-stream)
Images (binary/octet-stream)
Istock 673891964 0 (binary/octet-stream)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Resumen sobre Los Reyes Católicos
maya velasquez
Enseñar con Mapas Mentales
Diego Santos
Test Primera Guerra Mundial
juanmadj
Quiz de articulaciones y múculos
Paola Mendoza
Capas de la Tierra, equipo 5 4B
Daniela Vera
EL MÉTODO CIENTÍFICO
aurasirin.18
irregular verbs
Rosalia Ruiz Jurado
LAS TIC APLICADAS A LA INVESTIGACIÓN
tereacevedobtr
Cualidades del sonido
Olga Veiga
La hidrosfera
Raúl Quijano
DESCARTES
mj_guajar
Explorar la Librería