null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
32107312
Operaciones de seguridad
Descripción
Operaciones de seguridad
Sin etiquetas
operaciones de seguridad
seguridad informática
cuarto
Mapa Mental por
Christian Rafael Camacho Dillon
, actualizado hace más de 1 año
Más
Menos
Creado por
Christian Rafael Camacho Dillon
hace alrededor de 3 años
3
0
0
Resumen del Recurso
Operaciones de seguridad
Arquitectura de seguridad física
Aprovisionamiento seguro de recursos
Disponibilidad de redes y recursos
Medidas preventivas
Gestión de parches
Administración de incidentes
Estrategias de recuperación
Sistema crítico
Sistemas de seguridad críticos
Son sistemas cuyo fallo de funcionamiento puede provocar perjuicio, pérdida de vidas o daños graves al medio ambiente. ambiente.
Sistemas de misión críticos.
Son sistemas cuyo fallo de funcionamiento puede provocar errores en algunas actividades dirigidas por objetivos.
Sistemas de negocio críticos
Son sistemas cuyo fallo de funcionamiento puede provocar costes muy elevados para el negocio que utiliza un sistema de este tipo.
Riesgos de una arquitectura crítica
Falta de capacitación en funcionarios
Falta de soluciones de seguridad basadas en un previo asessment de activos críticos
Segmentación de ambientes (pruebas, pre producción, producción)
Contraseñas seguras, no por defecto
Privacidad en las redes sociales de los funcionarios críticos.
Buen uso de las cuentas de correo electrónico
Control de navegación y reglas de restricción web
Defensa en profundidad
Aumenta las opciones de detección de intrusos
Disminuye el riesgo de que los intrusos logren su propósito
Hardenización
Configuraciones para protegerse de posibles ataques físicos o de hardware de la máquina.
Instalación segura del sistema operativo
Activación y/o configuración adecuada de servicios de actualizaciones automáticas
Configuración de la política local del sistema GPO
Configuración de opciones de seguridad generales
Gestión de respaldos
Activación de auditorías de sistema
Configuración de los protocolos de Red.
Configuración adecuada de permisos de seguridad en archivos y carpetas del sistema.
Configuración de acceso remoto.
Configuración adecuada de cuentas de usuario
Cifrado de archivos o unidades según las necesidades del sistema
Recursos multimedia adjuntos
Defensa+En+Profundidad (binary/octet-stream)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
CIBERSEGURIDAD
ANDREASANV
CUESTIONARIO DE LA SEGURIDAD INFORMATICA
Alfredo Ramos
TEST SEGURIDAD INFORMÁTICA_MARGA
Marga Vázquez
seguridad informatica
jorge beyer martin
Aplicación de buenas prácticas de seguridad de la red Internet.
geovany xochipiltecalt
Seguridad informática
Rodrigo Vázquez Ramírez
MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
MANUEL DE JESUS JARA HERNANDEZ
Explorar la Librería