MAPA MENTAL: SEGURIDAD INFORMÁTICA

Descripción

ESQUEMA SOBRE LOS PRINCIPALES CONCEPTOS Y NOCIONES SOBRE LA SEGURIDAD DE LA INFORMACIÓN, SUS PELIGROS Y SOLUCIONES.
OSCAR VALDIVIESO
Mapa Mental por OSCAR VALDIVIESO, actualizado hace más de 1 año
OSCAR VALDIVIESO
Creado por OSCAR VALDIVIESO hace más de 7 años
667
0

Resumen del Recurso

MAPA MENTAL: SEGURIDAD INFORMÁTICA
  1. NOCIONES
    1. ACTUALIDAD
      1. Las políticas de seguridad deben mejorar constantemente en función a las TIC y a la cultura digital.
        1. La cultura digital motiva hábitos y actitudes frente al valor de la información.
          1. Las TIC han reducido y acortado distancias en todo el mundo.
          2. SEGURIDAD
            1. Es la protección de la integridad de cualquier tipo de activo.
              1. SEGURIDAD INFORMÁTICA
                1. Es la protección de nuestra información, datos y sistemas, de daños causados por agentes internos y externos.
                  1. Considera los conceptos de:
                    1. Amenaza (fuente potencial de incidentes)
                      1. Vulnerabilidad (existencia de una debilidad)
                        1. Riesgo (probabilidad de daño)
                2. PELIGROS DE INTERNET
                  1. Es necesario realizar una limpieza de rastros de navegación en internet para 2 objetivos:
                    1. conservar la seguridad de nuestros datos
                      1. liberar espacio digital
                      2. evitar amenazas
                        1. Virus (se replican infectando el sistema operativo
                          1. Phishing (estafa para suplantar personalidad y obtener datos privados)
                            1. Pharming (robo de dinero y datos por desvío del tráfico de internet)
                              1. Hacking (acceder a redes violando su seguridad y vulnerabilidad)
                                1. Cracking (violar la seguridad de programas con fines ilegales)
                                  1. Malware: gusanos (se propagan a varios sistemas), troyanos (contienen código malicioso oculto), keyloggers (registro de teclas para obtener datos) y spyware (técnica o programa espia)
                                2. SOLUCIONES DE AUTENTIFICACIÓN
                                  1. Control de acceso a sistemas o plataformas
                                    1. -Buen uso de contraseñas
                                      1. largas
                                        1. no deducibles
                                          1. actualizadas constantemente
                                            1. variadas con letras, signos, números, etc.
                                            2. Evitar errores comunes
                                              1. no usar datos personales para crear contraseñas
                                                1. no emplear claves ya usadas
                                                  1. evitar usar secuencia de caracteres
                                                  2. Capacitar y educar a los usuarios en la política de seguridad institucional
                                                    1. Captcha (uso de pruebas que requieran la inteligencia humana y no de robost)
                                                    2. Herramientas de protección
                                                      1. Firewall (sistema de filtrado y bloqueo para seguridad de redes)
                                                        1. Politicas de acceso a servicios de red (soluciones realistas sin limitar la funcionalidad y utilidad)
                                                          1. Política de diseño de firewall (permisiva y restrictiva a la vez para accesos)
                                                          2. Copias de seguridad o Backup (copias de respaldo)
                                                            1. 1) Respaldos completos (de toda la información)
                                                              1. 2) Respaldos incrementales (de la información actualizada)
                                                                1. 3) Respaldos diferenciales (de la información modificada en todos los respaldos)
                                                                2. Criptografía
                                                                  1. Ciencia de ocultar información para esconder un mensaje
                                                                    1. Elementos: Mensaje original, proceso de cifrado, mensaje resultante y proceso de descifrado
                                                                      1. Metodologías
                                                                        1. a) Sustitución
                                                                          1. b) Trasposición
                                                                            1. c) Monoalfabética
                                                                              1. d) Polialfabético
                                                                          2. Fuente: Córdova, J. y Tupia, M. (2017). Guía Didáctica. Seguridad, ética y tecnología. Pontificia Universidad Católica del Perú.
                                                                            1. Elaboración del mapa mental: Oscar Valdivieso Salcedo

                                                                              Recursos multimedia adjuntos

                                                                              Mostrar resumen completo Ocultar resumen completo

                                                                              Similar

                                                                              nuevas tecnologías en comunicación e información
                                                                              lucía plaza gutiérrez
                                                                              Riesgos y posibles soluciones en internet
                                                                              maficrivel2003
                                                                              JESSICA VERA
                                                                              jessica vera
                                                                              Anatomía del Sistema Respiratorio
                                                                              edonoso
                                                                              Matemáticasen la VidaCotidiana
                                                                              Diego Santos
                                                                              EDAD MODERNA (1492-1789)
                                                                              pelafustanillo
                                                                              MODAL VERBS
                                                                              Florencia Soledad
                                                                              MATEMÁTICAS: ARITMÉTICA...
                                                                              Ulises Yo
                                                                              NATURALEZA DE LA COMUNICACIÓN
                                                                              Cinthia Itzel Alvarez
                                                                              Género lírico
                                                                              Karina Valles
                                                                              MAPA MENTAL - BASES EPISTEMOLÓGICAS
                                                                              Víctor Giovanny Alvarez Gómez