Seguridad Activa y Pasiva

Descripción

Aquí encontrarás un esquema sobre la seguridad activa y pasiva.
Diego Maza
Mapa Mental por Diego Maza, actualizado hace más de 1 año
Diego Maza
Creado por Diego Maza hace más de 5 años
855
0

Resumen del Recurso

Seguridad Activa y Pasiva
  1. Seguridad Activa
    1. Definición
      1. Consiste en identificar que partes del sistema son vulnerables y establecer medidas que minimicen el riesgo
      2. Elementos y software de prevención del equipo
        1. Antivirus
          1. Es un programa que analiza las distintas las distintas unidades y dispositivos, además del flujo de datos entrantes y salientes buscando en los archivos fragmentos de caracteres
          2. Cortafuegos
            1. Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. Este se configura para que controle el tráfico de los puertos y nos muestre alertas
            2. Proxy
              1. Es un software instalado en el PC que funciona como puerta de entrada, se puede configurar como cortafuegos o como limitador de páginas web
              2. Contraseñas
                1. Pueden ayudar a proteger la seguridad de un archivo, una carpeta o un ordenador dentro de una red local o en internet. Se recomienda que tengan entre 6 y 8 caracteres para maximizar la seguridad
            3. Seguridad Pasiva
              1. Definición
                1. Consiste en minimizar el impacto de un posible daño informático asumiendo que, por mucho que utilicemos la seguridad activa, cualquier sistema es vulnerable
                2. Mecanismos de actuación pasivos
                  1. Sistema de alimentación ininterrumpida
                    1. Permiten restaurar sistemas o datos si es necesario. Es importante planificar en que sistema se realizan.
                    2. Dispositivos NAS
                      1. Son dispositivos de almacenamiento a los que se accede a través de una red. Contienen dos discos duros que se copian de forma automática.
                      2. Política de copias de seguridad
                        1. El ordenador toma la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente
                    Mostrar resumen completo Ocultar resumen completo

                    Similar

                    5 Maneras de Usar las Redes Sociales en el Aula
                    Diego Santos
                    Bases teóricas de la educación en ambientes virtuales
                    Gennecheverria
                    ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
                    Juliana Martinez
                    CONCLUSIÓN SOBRE EL USO DE LAS TICS
                    jarroyoga
                    Teorías del Aprendizaje y su relación con las Tecnologías Informáticas
                    Linette Gómez Sánchez
                    Motivación en gamificación
                    Águeda Santana Pérez
                    Test sobre la seguridad informática
                    Jose Luis castro garcia
                    Seguridad, privacidad y medidas de prevención de seguridad informática y tipos de software que contribuyen.
                    Lu Adrianne
                    Evaluación ciberdependencia
                    Samuel Arana Marulanda