Arquitectura de seguridad

Description

Mapa mental de seguridad informática
Marco Antonio Ro1183
Mind Map by Marco Antonio Ro1183, updated more than 1 year ago
Marco Antonio Ro1183
Created by Marco Antonio Ro1183 over 9 years ago
13
0

Resource summary

Arquitectura de seguridad
  1. Definición
    1. Es el área de la informática en la protección de la infraestructura computacional y todo lo relacionado.
    2. Técnicas de seguridad
      1. Codificar información
        1. Criptología
          1. Criptografía
            1. Criptociencia
              1. Contraseñas difíciles de averguar
              2. Tecnologías repelentes o protectoras
                1. Cortafuegos
                  1. Sistema de detención de intrusos (antispyware, llaves de protección de software, Antivirus, etc.
                    1. mantener la actulización del sistema, que tengan que ver con seguridad
                    2. Sistemas de respaldo remoto
                      1. Debe tener estas caracteríticas
                        1. Continúo
                          1. El respaldo debe ser totalmente automático y continúo, no debe interferir en las tareas de los usuarios.
                          2. Remoto
                            1. Hacer uso de softwares de respaldo que incluyan cifrado de datos.
                            2. Seguro
                              1. Los datos deben quedar alojados en dependencias ajenas a la empresa
                          3. En caso de ser empresa
                            1. Se deben tener las siguientes recomendaciones
                              1. Restringir el acceso a personas no autorizadas
                                1. Permitir que los operadores puedan trabajar pero que no pudan modifificar archivos que no correspondan
                                  1. Asegurar que usen los datos de forma correcta
                                    1. Organizar los empleados por jerarquías informáticas, con claves y permisos distintos y bien establecidos.
                                      1. Actualizar constantemente las contraseñas
                                  2. Amenazas
                                    1. si un dispositivo a sido configurado y se considera seguro, se debe tener en cuenta amenazas "no informáticas"
                                      1. Usuario
                                        1. No valora la importancia de la información, se convierte en una amenaza fuerte.
                                        2. Programas maliciosos
                                          1. Troyanos, programas espías y virus
                                          2. Un intruso
                                            1. se refiere a una persona que ingresa a un sistema sin tener permisos
                                            2. Un siniestro
                                              1. se refiere a la perdida de información debido a un siniestro como: robo, inundación, desastre natural.
                                          Show full summary Hide full summary

                                          Similar

                                          Sistema de Activaciones SISACT
                                          c.alonso.torres
                                          Delitos informaticos
                                          carol estudiante
                                          Seguridad en Informática
                                          Juan Londoño
                                          Introducción a la seguridad en redes WIFI
                                          Jorge V Prestige
                                          JAIRO GIOVANNY CASTILLO C
                                          Giovanny Castillo
                                          LUIS ADOLFO GANTIVA RINCON
                                          Adolfo Gantiva
                                          Sistemas del Cuerpo Humano
                                          Diego Santos
                                          Aula Virtual
                                          Sonnyer Martínez
                                          Organigrama Maquiladora Textil
                                          Eber Ruiz
                                          Ingeniería de Software
                                          Michael F. Gonzalez
                                          Mantenimiento preventivo y predictivo de computadores
                                          David Rojas