null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
15224151
TECNOLOGÍA Y HERRAMIENTAS PARALA SEGURIDAD
Description
TECNOLOGÍA Y HERRAMIENTAS PARA LA SEGURIDAD
No tags specified
seguridad informática
controles internos ti
Mind Map by
Argelia Araúz
, updated more than 1 year ago
More
Less
Created by
Argelia Araúz
over 6 years ago
13
0
0
Resource summary
TECNOLOGÍA Y HERRAMIENTAS PARALA SEGURIDAD
Protege los sistemas y los datos
proteger la integridad y la privacidad de la información almacenada en un sistema informático.
Control de acceso
Políticas y procedimientos para prevenirel acceso inapropiado a los sistemas
Herramientas
Autenticación
Token
Tarjeta inteligente
Biométrica
Firewalls
Evita usuarios no autorizados
Combina el hadware y el software
Permite
Identificar nombres
Direcciones IP
Aplicaciones
Filtrados
Paquetes
Inspección completa del estado
Traducción de direcciones de red (NAT)
Filtrado Proxy de aplicación
Sistema de detección de intrusiones
Herramientas de vigilancia de tiempo completo
Busca patrones de ataques
Detecta ataques de seguridad en curso
Software antivirus y antispyware
Revisa sistemas de computoy discos en busca de virus
Encriptación y clave pública
Proceso de transformar texto a datos comunes
Métodos
Protocolo de capa de conexión segura (SSL) y TSL
Permite manejar actividades de encriptación y desencriptación
Protocolo de transferencia de hipertexto seguro (S-HTTP)
Encripta datos que fluyen a través del internet
Alternativos
Clave simétrica
sesión segura en internet
Clave pública
utiliza dos claves, una compartida y otra privada
Firmas y Certificados digitales
Firmas Digitales
mensaje encriptado que solo el emisor puede crear con su clave privada
Certificados
Archivos de datos
Establece la identidad de usuarios y activos electrónicos
Media attachments
450 1000 (binary/octet-stream)
Descarga (binary/octet-stream)
Curso Seguridad Informatica Pyme (binary/octet-stream)
Images (binary/octet-stream)
Istock 673891964 0 (binary/octet-stream)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Physics 2a + 2b
James Squibb
CUMULATIVE FREQUENCY DIAGRAMS
Elliot O'Leary
A-level English Language Power & Gender Theories
Libby Shaw
GCSE REVISION TIMETABLE
Joana Santos9567
Cells And Cell Techniques - Flashcards (AQA AS-Level Biology)
Henry Kitchen
Carbohydrates
kevinlinkovoor
Medical Terminology
khachoe_pema
The Changing Natural Environment Part 2
R S
SFDC App Builder 1 (26-50)
Connie Woolard
A Streetcar Named Desire - Exam Prep
Ash Srivastava
The Children Act 2004
Carina Storm
Browse Library