null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
32107312
Operaciones de seguridad
Description
Operaciones de seguridad
No tags specified
operaciones de seguridad
seguridad informática
cuarto
Mind Map by
Christian Rafael Camacho Dillon
, updated more than 1 year ago
More
Less
Created by
Christian Rafael Camacho Dillon
over 3 years ago
3
0
0
Resource summary
Operaciones de seguridad
Arquitectura de seguridad física
Aprovisionamiento seguro de recursos
Disponibilidad de redes y recursos
Medidas preventivas
Gestión de parches
Administración de incidentes
Estrategias de recuperación
Sistema crítico
Sistemas de seguridad críticos
Son sistemas cuyo fallo de funcionamiento puede provocar perjuicio, pérdida de vidas o daños graves al medio ambiente. ambiente.
Sistemas de misión críticos.
Son sistemas cuyo fallo de funcionamiento puede provocar errores en algunas actividades dirigidas por objetivos.
Sistemas de negocio críticos
Son sistemas cuyo fallo de funcionamiento puede provocar costes muy elevados para el negocio que utiliza un sistema de este tipo.
Riesgos de una arquitectura crítica
Falta de capacitación en funcionarios
Falta de soluciones de seguridad basadas en un previo asessment de activos críticos
Segmentación de ambientes (pruebas, pre producción, producción)
Contraseñas seguras, no por defecto
Privacidad en las redes sociales de los funcionarios críticos.
Buen uso de las cuentas de correo electrónico
Control de navegación y reglas de restricción web
Defensa en profundidad
Aumenta las opciones de detección de intrusos
Disminuye el riesgo de que los intrusos logren su propósito
Hardenización
Configuraciones para protegerse de posibles ataques físicos o de hardware de la máquina.
Instalación segura del sistema operativo
Activación y/o configuración adecuada de servicios de actualizaciones automáticas
Configuración de la política local del sistema GPO
Configuración de opciones de seguridad generales
Gestión de respaldos
Activación de auditorías de sistema
Configuración de los protocolos de Red.
Configuración adecuada de permisos de seguridad en archivos y carpetas del sistema.
Configuración de acceso remoto.
Configuración adecuada de cuentas de usuario
Cifrado de archivos o unidades según las necesidades del sistema
Media attachments
Defensa+En+Profundidad (binary/octet-stream)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
CIBERSEGURIDAD
ANDREASANV
CUESTIONARIO DE LA SEGURIDAD INFORMATICA
Alfredo Ramos
TEST SEGURIDAD INFORMÁTICA_MARGA
Marga Vázquez
seguridad informatica
jorge beyer martin
Aplicación de buenas prácticas de seguridad de la red Internet.
geovany xochipiltecalt
Seguridad informática
Rodrigo Vázquez Ramírez
MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
MANUEL DE JESUS JARA HERNANDEZ
Browse Library