CONSEJOS PARA LA PROTECCIÓN DE LOS SISTEMAS INFORMÁTICOS

Description

Este trabajo contiene mapa mental de 7 herramientos para cuidar la informacion de una empresa
PAOLA  NOGUERA
Mind Map by PAOLA NOGUERA, updated more than 1 year ago
PAOLA  NOGUERA
Created by PAOLA NOGUERA over 7 years ago
21
1

Resource summary

CONSEJOS PARA LA PROTECCIÓN DE LOS SISTEMAS INFORMÁTICOS
  1. ANTIVIRUS

    Annotations:

    • Existen varios tipos de antivirus y se utilizan según la necesidad que se requiera
    1. Avira

      Annotations:

      • Básico, fácil de usar, es gratuito garantiza protección total contra virus, robo de información y pérdida financiera Beneficios: 2.eficaz en la detección de virus3. muy rápido4. siempre actualizado.
      1. Norton

        Annotations:

        • Antivirus diseñado para eliminar virus, gusanos , caballos de troya del ordenador,  las actualizaciones son gratuitas y se lo puede programar para que en un tiempo determinado analice el ordenador de forma automática.
        1. Panda

          Annotations:

          • antivirus para dispositivos windows y android protege el wi-fi de hackers, internet más seguro con control parental.
        2. CIFRAR COMUNICACIONES

          Annotations:

          • Es importante cifrar la comunicación para evitar que la información que enviamos llegue a manos de terceros que solo buscan podrían alterar, o robar información importante.
          1. Cifrado simétrico

            Annotations:

            • Es un tipo de transformación de información en donde el remitente y el que recibe la información tienen la misma clave privada,
            1. Cifrado asimétrico

              Annotations:

              • Este tipo de cifrado es mas seguro debido a que cada emisor y receptor tienen 2 claves, una publica y otra privada en la cual se envía con clave publica y solo el receptor puede decifrar el mensaje con su clave privada.
            2. DISPOSITIVOS MÓVILES

              Annotations:

              • La actividad que desarrolla un equipo móvil es muy similar a la de un computador de mesa,por eso es muy importante cuidarlo de infecciones con malware y otros virus, que podría llevar a la pérdida de información personal o laboral 
              1. Configurar el dispositivo con bloqueo de pantalla

                Annotations:

                • Usar patrones o contraseñas al iniciar los dispositivos ayuda a prevenir al acceso de información personal.
                1. No instale aplicaciones de paginas no certificadas

                  Annotations:

                  • Tener siempre cuidado de las páginas sospechosa y desconocidas que nos brindan aplicaciones u otros servicios. mantenerse siempre en alerta y ser desconfiado  
                  1. aplicaciones para protección de datos

                    Annotations:

                    • Es altamente saludable buscar aplicaciones seguras que ayuden a la prevención hackeos de información o ingreso de virus.
                  2. USAR POLÍTICAS DE SEGURIDAD

                    Annotations:

                    • Es una organización de infraestructura computacional que busca proteger la información contenida para ello se debe hacer políticas, protocolos, reglas, y procedimientos a seguir para una buena protección de estos .
                    1. Personal autorizado para acceder a información

                      Annotations:

                      • La información mas confidencia de una empresa debe ser manejada por personal idóneo capacitado que tenga sentido de pertenencia y responsabilidad con sus actividades encomendadas
                      1. Establecer políticas de protección de la información

                        Annotations:

                        • Las políticas, reglas, protocolos se deben dar a conocer a todo el personal que labore en la empresa para que tengan conocimiento y sepan los procedimientos a seguir.
                        1. Empleados de la empresa deben preservar la confidencialidad de la información

                          Annotations:

                          • Es muy importante contar con un personal capacitado y de confianza que cuide la empresa y su información, como si fuera de su pertenencia
                        2. RESPALDAR INFORMACION Y SABER COMO RECUPERARLA

                          Annotations:

                          • Las copias de seguridad, se deben realizar diariamente y ubicarla en lugar carpeta personalizada de fácil acceso
                          1. Discos duros externos

                            Annotations:

                            • Son muy útiles a la hora de guardar información debido a gran capacidad de almacenamiento que poseen.
                            1. Memoria USB

                              Annotations:

                              • Este dispositivo es el mas utilizado por su tamaño y facilidad de transportarlo posee una gran capacidad de almacenamiento.  
                              1. ALMACENAMIENTO EN LA NUEVE

                                Annotations:

                                • Un respaldo muy completo y fácil de usar debido a que se abre la información desde cualquier lugar que se encuentre  
                              2. HERRAMIENTAS DE SEGURIDAD

                                Annotations:

                                • Son utilizadas en como detectores y correctores información sospechosa bien sea en red local o en orden independientes
                                1. Antispam

                                  Annotations:

                                  • Herramienta utilizada para la detección de correos no deseados o que son enviados de direcciones desconocidas.  este programa los elimina de forma automática.  
                                  1. Firewall

                                    Annotations:

                                    • Herramienta que viene instalada en un ordenador con el fin de controlar entradas de salidas de información segura  además se puede utilizar un dispositivo externo que controla desde la red local entradas y salidas de datos y bloquea amenazas. También ejerce un control preventivo y correctivo de programas no deseados
                                  2. PROTEGER EQUIPOS CONECTADOS A RED

                                    Annotations:

                                    • Es importante proteger nuestros datos en red debido a que muchos hacker en busca de ingresar a través de ella a información confidencial.
                                    1. Cambiar contraseñas

                                      Annotations:

                                      • es fundamental realizar periódicamente el cambio de contraseñas, en lo posible difíciles de decifrar tanto el el router como en dispositivos inteligentes. 
                                      1. Actualizar

                                        Annotations:

                                        • se debe realizar actualizaciones pertinentes cuando haya notificaciones sugeridas por el fabricante del dispositivo
                                      Show full summary Hide full summary

                                      Similar

                                      C6 Flash cards
                                      Anna Hollywood
                                      All math revision
                                      katiehumphrey
                                      GCSE French Edexcel High Frequency Verbs: Second Set
                                      alecmorley2013
                                      GCSE AQA Computer Science - Definitions
                                      James Jolliffe
                                      Camera Angles
                                      saradevine97
                                      Conferences of the Cold War
                                      Alina A
                                      Atomic Structure
                                      dpr898
                                      Coastal Development and physical processess
                                      Corey Meehan
                                      Intake7 BIM L1
                                      Stanley Chia
                                      Aggregate Supply, Macroeconomic Equilibrium, The Economic Cycle, Economic Growth, Circular Flow and Measuring National Income
                                      Hannah Nad
                                      Comparative Study
                                      Vitor_Cruz