null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
2437648
Arquitectura de seguridad
Description
Mapa mental de seguridad informática
No tags specified
seguridad informática
telematica
sistemas
Mind Map by
Marco Antonio Ro1183
, updated more than 1 year ago
More
Less
Created by
Marco Antonio Ro1183
over 9 years ago
13
0
0
Resource summary
Arquitectura de seguridad
Definición
Es el área de la informática en la protección de la infraestructura computacional y todo lo relacionado.
Técnicas de seguridad
Codificar información
Criptología
Criptografía
Criptociencia
Contraseñas difíciles de averguar
Tecnologías repelentes o protectoras
Cortafuegos
Sistema de detención de intrusos (antispyware, llaves de protección de software, Antivirus, etc.
mantener la actulización del sistema, que tengan que ver con seguridad
Sistemas de respaldo remoto
Debe tener estas caracteríticas
Continúo
El respaldo debe ser totalmente automático y continúo, no debe interferir en las tareas de los usuarios.
Remoto
Hacer uso de softwares de respaldo que incluyan cifrado de datos.
Seguro
Los datos deben quedar alojados en dependencias ajenas a la empresa
En caso de ser empresa
Se deben tener las siguientes recomendaciones
Restringir el acceso a personas no autorizadas
Permitir que los operadores puedan trabajar pero que no pudan modifificar archivos que no correspondan
Asegurar que usen los datos de forma correcta
Organizar los empleados por jerarquías informáticas, con claves y permisos distintos y bien establecidos.
Actualizar constantemente las contraseñas
Amenazas
si un dispositivo a sido configurado y se considera seguro, se debe tener en cuenta amenazas "no informáticas"
Usuario
No valora la importancia de la información, se convierte en una amenaza fuerte.
Programas maliciosos
Troyanos, programas espías y virus
Un intruso
se refiere a una persona que ingresa a un sistema sin tener permisos
Un siniestro
se refiere a la perdida de información debido a un siniestro como: robo, inundación, desastre natural.
Media attachments
ee218bd3-43f0-4782-9cb7-7dcce9c70fb6 (image/jpg)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Sistema de Activaciones SISACT
c.alonso.torres
Delitos informaticos
carol estudiante
Seguridad en Informática
Juan Londoño
Introducción a la seguridad en redes WIFI
Jorge V Prestige
JAIRO GIOVANNY CASTILLO C
Giovanny Castillo
LUIS ADOLFO GANTIVA RINCON
Adolfo Gantiva
Sistemas del Cuerpo Humano
Diego Santos
Aula Virtual
Sonnyer Martínez
Organigrama Maquiladora Textil
Eber Ruiz
Ingeniería de Software
Michael F. Gonzalez
Mantenimiento preventivo y predictivo de computadores
David Rojas
Browse Library