Administrador de red

Description

seguridad informática, tipos, herramientas y tecnicas.
Mary A. Coronel
Mind Map by Mary A. Coronel , updated more than 1 year ago
Mary A. Coronel
Created by Mary A. Coronel about 7 years ago
66
0

Resource summary

Administrador de red

Annotations:

  • Son analistas y especialistas que se concentran en el diseño y seguridad, la  resolución de problemas y el mantenimiento de la infraestructura de autorización a la red
  1. La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
    1. Para que un sistema sea considerado seguro debe cumplir con las siguientes características:
      1. *integridad *confidencialidad *disponibilidad *irrefutabilidad
      2. Tipos
        1. seguridad lógica. se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.
          1. seguridad física. Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema
          2. mecanismos de protección
            1. Mecanismos correctivos. Los mecanismos correctivos se encargan de reparar los errores cometidos o daños causados una vez que se ha cometido un ataque, o en otras palabras, modifican el estado del sistema de modo que vuelva a su estado original y adecuado.
              1. mecanismos preventivos. Como su nombre lo dice, son aquellos cuya finalidad consiste en prevenir la ocurrencia de un ataque informático.
              2. Delitos informáticos
                1. Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
                  1. *Fraudes cometidos mediante manipulación de computadoras *Falsificaciones informáticas *Daños o modificaciones de programas o datos computarizados * Acceso no autorizado a servicios y sistemas informáticos
                2. herramientas
                  1. *proxy *firewall *antivirus
                  2. Ensambla
                    1. *encapsulamiento *encriptamiento *contraseñas seguras *firewall

                    Media attachments

                    Show full summary Hide full summary

                    Similar

                    Test: "La computadora y sus partes"
                    Dayana Quiros R
                    Evolución de la Informática
                    Diego Santos
                    Excel Básico-Intermedio
                    Diego Santos
                    FUNDAMENTOS DE REDES DE COMPUTADORAS
                    anhita
                    Introducción a la Ingeniería de Software
                    David Pacheco Ji
                    La ingenieria de requerimientos
                    Sergio Abdiel He
                    CONCEPTOS BÁSICOS DE EXCEL
                    paussh_best11
                    TECNOLOGÍA TAREA
                    Denisse Alcalá P
                    Navegadores de Internet
                    M Siller
                    PROCESADORES DE TEXTO
                    rm-asociados
                    Hoja de Cálculo Excel
                    Miguel Angel España