Operaciones de seguridad

Description

Operaciones de seguridad
Christian Rafael Camacho Dillon
Mind Map by Christian Rafael Camacho Dillon, updated more than 1 year ago
Christian Rafael Camacho Dillon
Created by Christian Rafael Camacho Dillon over 3 years ago
3
0

Resource summary

Operaciones de seguridad
  1. Arquitectura de seguridad física
    1. Aprovisionamiento seguro de recursos
      1. Disponibilidad de redes y recursos
        1. Medidas preventivas
          1. Gestión de parches
            1. Administración de incidentes
              1. Estrategias de recuperación
                1. Sistema crítico
                  1. Sistemas de seguridad críticos
                    1. Son sistemas cuyo fallo de funcionamiento puede provocar perjuicio, pérdida de vidas o daños graves al medio ambiente. ambiente.
                    2. Sistemas de misión críticos.
                      1. Son sistemas cuyo fallo de funcionamiento puede provocar errores en algunas actividades dirigidas por objetivos.
                      2. Sistemas de negocio críticos
                        1. Son sistemas cuyo fallo de funcionamiento puede provocar costes muy elevados para el negocio que utiliza un sistema de este tipo.
                      3. Riesgos de una arquitectura crítica
                        1. Falta de capacitación en funcionarios
                          1. Falta de soluciones de seguridad basadas en un previo asessment de activos críticos
                            1. Segmentación de ambientes (pruebas, pre producción, producción)
                              1. Contraseñas seguras, no por defecto
                                1. Privacidad en las redes sociales de los funcionarios críticos.
                                  1. Buen uso de las cuentas de correo electrónico
                                    1. Control de navegación y reglas de restricción web
                                    2. Defensa en profundidad
                                      1. Aumenta las opciones de detección de intrusos
                                        1. Disminuye el riesgo de que los intrusos logren su propósito
                                        2. Hardenización
                                          1. Configuraciones para protegerse de posibles ataques físicos o de hardware de la máquina.
                                            1. Instalación segura del sistema operativo
                                              1. Activación y/o configuración adecuada de servicios de actualizaciones automáticas
                                                1. Configuración de la política local del sistema GPO
                                                  1. Configuración de opciones de seguridad generales
                                                    1. Gestión de respaldos
                                                      1. Activación de auditorías de sistema
                                                        1. Configuración de los protocolos de Red.
                                                          1. Configuración adecuada de permisos de seguridad en archivos y carpetas del sistema.
                                                            1. Configuración de acceso remoto.
                                                              1. Configuración adecuada de cuentas de usuario
                                                                1. Cifrado de archivos o unidades según las necesidades del sistema
                                                                Show full summary Hide full summary

                                                                Similar

                                                                Seguridad Informática
                                                                M Siller
                                                                Seguridad en la red
                                                                Diego Santos
                                                                Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                Paulo Barrientos
                                                                PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                                Marisol Monroy
                                                                CIBERSEGURIDAD
                                                                ANDREASANV
                                                                CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                                                                Alfredo Ramos
                                                                TEST SEGURIDAD INFORMÁTICA_MARGA
                                                                Marga Vázquez
                                                                seguridad informatica
                                                                jorge beyer martin
                                                                Aplicación de buenas prácticas de seguridad de la red Internet.
                                                                geovany xochipiltecalt
                                                                Seguridad informática
                                                                Rodrigo Vázquez Ramírez
                                                                MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                                                                MANUEL DE JESUS JARA HERNANDEZ