SEGURIDAD ACTIVA Y PASIVA

Descripción

Mapa mental seguridad activa y pasiva.
Pedro Garcia Arenal
Mapa Mental por Pedro Garcia Arenal, actualizado hace más de 1 año
Pedro Garcia Arenal
Creado por Pedro Garcia Arenal hace más de 4 años
27
0

Resumen del Recurso

SEGURIDAD ACTIVA Y PASIVA
  1. Seguridad activa
    1. Consiste en identificar que partes del sistema son vulnerables y establecer medidas que minimicen el riesgo
      1. Elementos y software de prevención del equipo
        1. Antivirus
          1. Programa que analiza las distintas unidades y dispositivos, así como los datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres
          2. Cortafuegos o firewall
            1. Sistema de defensa que controla y filtra el tráfico de entrada y salida de una red
            2. Proxy
              1. Software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas web
              2. Contraseñas
                1. Pueden ayuda a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en internet
                  1. CONSEJOS PARA CREAR UNA CONTRASEÑA SEGURA
                2. Criptografía
                  1. Cifrado de información para proteger archivos, comunicaciones y claves
            3. Seguridad pasiva
              1. Consiste en minimizar el impacto de un posible daño informático, asumiendo que, por mucho que pongamos en funcionamiento la seguridad activa, cualquier sistema es vulnerable
                1. Mecanismos de actuación pasivos
                  1. Sistemas de alimentación interrumpida
                    1. El ordenador toma la corriente eléctrica de estos dispositivos en vez de conectarse a la red directamente.. Protegen a los equipos frente a apagones y caídas de tensión que podrían estropear el sistema
                    2. Política de copias de seguridad
                      1. Permiten restaurar datos o sistemas si es necesario. Es importante planificar en que soporte se realizan. En Windows se llama copia de seguridad completa a la que se realiza con aplicaciones y datos, y copia de archivos a aquella en la que sólo se copian datos
                      2. Dispositivos NAS
                        1. Dispositivos de almacenamiento específiocs a los que se accede a través de una red, por lo que suelen ir conectados a un router. Permiten sistemas de almacenamiento en espejo, con dos discos duros que se copian de forma automática lo que facilita la recuperación de la infofrmación en caso de que falle uno
                      Mostrar resumen completo Ocultar resumen completo

                      Similar

                      Conceptos básicos de redes
                      ARISAI DARIO BARRAGAN LOPEZ
                      5 Maneras de Usar las Redes Sociales en el Aula
                      Diego Santos
                      Bases teóricas de la educación en ambientes virtuales
                      Gennecheverria
                      ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
                      Juliana Martinez
                      CONCLUSIÓN SOBRE EL USO DE LAS TICS
                      jarroyoga
                      Teorías del Aprendizaje y su relación con las Tecnologías Informáticas
                      Linette Gómez Sánchez
                      Motivación en gamificación
                      Águeda Santana Pérez
                      Salud y seguridad
                      Rafa Tintore