Seguridad informatica

Descripción

Seguridad informatica
yoeni solorio
Mapa Mental por yoeni solorio, actualizado hace más de 1 año
yoeni solorio
Creado por yoeni solorio hace alrededor de 3 años
12
0

Resumen del Recurso

Seguridad informatica
  1. Concepto
    1. Es el área relacionada con la informática y laEs el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma.
    2. Tipos
      1. Seguridad informática de software, seguridad informática de hardware y seguridad informática de red o web
      2. Características
        1. Integridad, confidencialidad, disponibilidad, autenticación y irretutabilidad (No-Rechazo o no repudio)
        2. Ventajas
          1. Contar con un equipo altamente especializado y capacitado que prevenga y responda eficazmente a los ciber ataques desde el exterior, con la última tecnología disponible
            1. Tener un equipo que supervise y monitorear de manera permanente las amenazas de seguridad a la empresa
              1. Contar con un sistema de alertas tempranas que notifiquen al personal de seguridad de un potencial ataque
                1. Desarrollar una comunicación fluida con el equipo de seguridad administrativa para su empresa, de modo que lo informe y actualice sobre las buenas prácticas en la materia
                  1. Disponer de una asesoría especializada en materia de seguridad que le evacúe dudas y preguntas
                    1. Reducir los costos en personal, tecnología y servicios que se derivan de hacerse cargo de la seguridad de manera independiente, por separado.
                      1. Aumentar por vía indirecta la productividad de la empresa, gracias a que ya no se deberá ocupar de tareas relacionadas a la seguridad y se podrá enfocar en lo que realmente sabe y conoce.
                        1. Por llevarle la tranquilidad necesaria a usted y a su empresa de que la seguridad se encuentra en buenas manos, en todo momento, en los 365 días del año.
          2. Vulnerabilidad en las organizaciones
            1. Errores de configuración, errores de gestión de recursos, errores en los sistemas de evaluación, errores que permiten el acceso a directorios, errores en la gestión y asignación de permisos
              1. Producidas por contraseñas, producidas por usuarios.
            2. Tipos de amenazas
              1. Virus, gusanos, troyanos, ransomware, keyloggers y ataques de denegación de servicio.
              2. ¿quiénes son los autores intelectuales y materiales?
                1. Charles Babbage
                  1. Ada Lovelace
                    1. Alan Turing
                      1. Bill Gates
                2. Tipos de virus informáticos
                  1. Adware, spyware, malware, ransomware, gusanos, troyanos, denegación de servicio, phishing
                  Mostrar resumen completo Ocultar resumen completo

                  Similar

                  Mapas mentales con ExamTime
                  Nazareth Olivo
                  Esquemas
                  Ximena Barrera
                  fichas de estudio
                  Guadalupe Reyes Soriano
                  Music and its most prominent types
                  Elina Sandoval
                  Vertebrate animals
                  Eliana Sandoval
                  Biochimie 101-120
                  Rodion Stoev
                  Bulbul rahidian, puntea, cerebelul – conformație externă, structură
                  T Adela
                  Tejidos básicos
                  Andrea Celedón
                  INTERPRETAR FUNCIONES Y ECUACIONES APLICADAS A LA ADMINISTRACIÓN
                  Danny Aguilar
                  Procesele de adaptare si compensare 1-27
                  Yanosh Yanosh