CONSEJOS PARA LA PROTECCIÓN DE LOS SISTEMAS INFORMÁTICOS

Descripción

Este trabajo contiene mapa mental de 7 herramientos para cuidar la informacion de una empresa
PAOLA  NOGUERA
Mapa Mental por PAOLA NOGUERA, actualizado hace más de 1 año
PAOLA  NOGUERA
Creado por PAOLA NOGUERA hace más de 7 años
21
1

Resumen del Recurso

CONSEJOS PARA LA PROTECCIÓN DE LOS SISTEMAS INFORMÁTICOS
  1. ANTIVIRUS

    Nota:

    • Existen varios tipos de antivirus y se utilizan según la necesidad que se requiera
    1. Avira

      Nota:

      • Básico, fácil de usar, es gratuito garantiza protección total contra virus, robo de información y pérdida financiera Beneficios: 2.eficaz en la detección de virus3. muy rápido4. siempre actualizado.
      1. Norton

        Nota:

        • Antivirus diseñado para eliminar virus, gusanos , caballos de troya del ordenador,  las actualizaciones son gratuitas y se lo puede programar para que en un tiempo determinado analice el ordenador de forma automática.
        1. Panda

          Nota:

          • antivirus para dispositivos windows y android protege el wi-fi de hackers, internet más seguro con control parental.
        2. CIFRAR COMUNICACIONES

          Nota:

          • Es importante cifrar la comunicación para evitar que la información que enviamos llegue a manos de terceros que solo buscan podrían alterar, o robar información importante.
          1. Cifrado simétrico

            Nota:

            • Es un tipo de transformación de información en donde el remitente y el que recibe la información tienen la misma clave privada,
            1. Cifrado asimétrico

              Nota:

              • Este tipo de cifrado es mas seguro debido a que cada emisor y receptor tienen 2 claves, una publica y otra privada en la cual se envía con clave publica y solo el receptor puede decifrar el mensaje con su clave privada.
            2. DISPOSITIVOS MÓVILES

              Nota:

              • La actividad que desarrolla un equipo móvil es muy similar a la de un computador de mesa,por eso es muy importante cuidarlo de infecciones con malware y otros virus, que podría llevar a la pérdida de información personal o laboral 
              1. Configurar el dispositivo con bloqueo de pantalla

                Nota:

                • Usar patrones o contraseñas al iniciar los dispositivos ayuda a prevenir al acceso de información personal.
                1. No instale aplicaciones de paginas no certificadas

                  Nota:

                  • Tener siempre cuidado de las páginas sospechosa y desconocidas que nos brindan aplicaciones u otros servicios. mantenerse siempre en alerta y ser desconfiado  
                  1. aplicaciones para protección de datos

                    Nota:

                    • Es altamente saludable buscar aplicaciones seguras que ayuden a la prevención hackeos de información o ingreso de virus.
                  2. USAR POLÍTICAS DE SEGURIDAD

                    Nota:

                    • Es una organización de infraestructura computacional que busca proteger la información contenida para ello se debe hacer políticas, protocolos, reglas, y procedimientos a seguir para una buena protección de estos .
                    1. Personal autorizado para acceder a información

                      Nota:

                      • La información mas confidencia de una empresa debe ser manejada por personal idóneo capacitado que tenga sentido de pertenencia y responsabilidad con sus actividades encomendadas
                      1. Establecer políticas de protección de la información

                        Nota:

                        • Las políticas, reglas, protocolos se deben dar a conocer a todo el personal que labore en la empresa para que tengan conocimiento y sepan los procedimientos a seguir.
                        1. Empleados de la empresa deben preservar la confidencialidad de la información

                          Nota:

                          • Es muy importante contar con un personal capacitado y de confianza que cuide la empresa y su información, como si fuera de su pertenencia
                        2. RESPALDAR INFORMACION Y SABER COMO RECUPERARLA

                          Nota:

                          • Las copias de seguridad, se deben realizar diariamente y ubicarla en lugar carpeta personalizada de fácil acceso
                          1. Discos duros externos

                            Nota:

                            • Son muy útiles a la hora de guardar información debido a gran capacidad de almacenamiento que poseen.
                            1. Memoria USB

                              Nota:

                              • Este dispositivo es el mas utilizado por su tamaño y facilidad de transportarlo posee una gran capacidad de almacenamiento.  
                              1. ALMACENAMIENTO EN LA NUEVE

                                Nota:

                                • Un respaldo muy completo y fácil de usar debido a que se abre la información desde cualquier lugar que se encuentre  
                              2. HERRAMIENTAS DE SEGURIDAD

                                Nota:

                                • Son utilizadas en como detectores y correctores información sospechosa bien sea en red local o en orden independientes
                                1. Antispam

                                  Nota:

                                  • Herramienta utilizada para la detección de correos no deseados o que son enviados de direcciones desconocidas.  este programa los elimina de forma automática.  
                                  1. Firewall

                                    Nota:

                                    • Herramienta que viene instalada en un ordenador con el fin de controlar entradas de salidas de información segura  además se puede utilizar un dispositivo externo que controla desde la red local entradas y salidas de datos y bloquea amenazas. También ejerce un control preventivo y correctivo de programas no deseados
                                  2. PROTEGER EQUIPOS CONECTADOS A RED

                                    Nota:

                                    • Es importante proteger nuestros datos en red debido a que muchos hacker en busca de ingresar a través de ella a información confidencial.
                                    1. Cambiar contraseñas

                                      Nota:

                                      • es fundamental realizar periódicamente el cambio de contraseñas, en lo posible difíciles de decifrar tanto el el router como en dispositivos inteligentes. 
                                      1. Actualizar

                                        Nota:

                                        • se debe realizar actualizaciones pertinentes cuando haya notificaciones sugeridas por el fabricante del dispositivo
                                      Mostrar resumen completo Ocultar resumen completo

                                      Similar

                                      Presidentes deMéxico (1964-2018)
                                      Raúl Fox
                                      ANATOMÍA TOPOGRÁFICA DEL ABDÓMEN
                                      Marcela Pazmiño
                                      Fracciones y porcentajes
                                      Esperanza Gesteira
                                      Retribuciones a Empleados
                                      owem_039
                                      Test de historia de España S. XVIII, XIX y XX.
                                      Diego Santos
                                      Elaboración de mapas mentales
                                      ortenzias
                                      Elaboración de mapas mentales_1
                                      lariza2893
                                      Ácidos, bases y sales - Formulación y nomenclatura
                                      pedro.casullo
                                      HUESOS DEL CRÁNEO
                                      Emilia Vargas
                                      Como realizar un resumen y la importancia de estrategias de comprension lectora en este proceso
                                      Lizbeth Dayann CAMINO MARTINEZ
                                      MAPA DE ACTORES DE ACOMPAÑAMIENTO PSICOSOCIAL DESDE LA PSICOLOGIA JURIDICA A VICTIMAS DE LA CONFRONTACION ARMADA.
                                      JUAN CARLOS VELEZ LOPEZ