mapa conceptual Trabajo Nº 1

Description

criterio de evaluación SENA Tecnología Mind Map on mapa conceptual Trabajo Nº 1, created by Säntii Tørręs on 09/06/2020.
Säntii Tørręs
Mind Map by Säntii Tørręs, updated more than 1 year ago More Less
Säntii Tørręs
Created by Säntii Tørręs over 4 years ago
Säntii Tørręs
Copied by Säntii Tørręs over 4 years ago
11
0

Resource summary

mapa conceptual Trabajo Nº 1
  1. conocimiento de conceptos y principios
    1. fundamentos de seguridad
      1. seguridad de información, comunicación e integridad
        1. bloqueo de Spam o Scrip alternativos para prevenir la perdida de datos personales.
        2. Preventivo, correctivo y detectivo
          1. Otorgar claves de seguridad para prolongar la seguridad de nuestros datos y no determinar perdidas de datos bancarios entre otros.
        3. ciclo de vida de seguridad
          1. Levantamiento de información y diagnostico del nivel de seguridad
            1. primero se determina la seguridad alternativa descartando algún malware malicioso con el simple proposito de determinar el tipo de seguridad que otorga la URL de la pagina a la que se accede
            2. Diseño, implementación y monitoreo
              1. Cada sitio Web determina un metodo de inscripción solo para determinar de que el usuario no sea bot y determine todo el contenido que necesita
            3. Analisis de vulnerabilidad de red
              1. Ataques mas comunes
                1. Links con el contenido de malware, con el simple proposito deobtener información del receptor afectado
                2. clasificación de vulnerabilidades y amenazas
                  1. Las amenazas se clasifican como Spam, Malware, troyanos y muchas veces encontramos a los links como mas vulnerables por la razon de que con un solo click nos estarian drenando toda nuestra información operario
                    1. DoS, o tambien conocido como ataque de denegación, es un ataque de sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos
                    2. Análisis de red vía sniffer
                      1. este análisis es utilizado para monitorear y analizar el trafico de una red de computadora, detecta los problemas que se encuentran en ella
                        1. Escaneo de host y equipos activos, vulnerabilidad de equipos y sistemas operativos
                        2. Analisis y gestion de riesgos
                          1. Se deberá determinar estrategias para evaluar todo riesgo que pueda otorgar vulnerabilidad al perder datos importantes para el usuario o servidor
                            1. Normas Iso 17799 iso 27001. Norma internacional que permite la confidencialidad, integridad y seguridad de los datos y de la información
                            2. Ingles Técnico
                              1. Se determinan manuales y software para la traducción libre de todo idioma, busqueda libre de expresiones y herramientas de seguridad y equipos de red.
                          2. Conocimiento de procesos
                            1. Información para identificar la vulnerabilidad de la red
                              1. Se utilizan herramientas de diagnostico y se determina el estado actual de la red
                                1. Para determinar el estado de seguridad de la red, se utilizan herramientas tipo sniffer por lo tanto así se identifica la vulnerabilidad y poder reforsar la seguridad del sistema
                            2. Criterios de evaluación
                              1. Reconocimiento de tecnicas de levantamiento de información
                                1. Permiten elaborar adecuadamente los inventarios detallado de los equipos de computo
                                  1. Aquí se encuentran equipos de computo, servidores, bases de datos, equipos activos y estaciones de trabajo
                                  2. Analiza la información de los elementos de red
                                    1. Esto se requiere para identificar las vulnerabilidades encontradas en ella
                                    2. Se interpretan los parametros de herramientas para detectar vulnerabilidades teniendo en cuenta el modelo de Ethical Hacking
                                      1. Se elabora ficha técnica para el levantamiento de información, así mismo detectando toda vulnerabilidad en el sistema, interpretando junto al manual técnico y de usuarios en ambos idiomas
                                  Show full summary Hide full summary

                                  Similar

                                  Materials (vocabulary)
                                  Jesús García
                                  Construcción de software
                                  CRHISTIAN SUAREZ
                                  Tarea 1 - La Naturaleza de la Electricidad
                                  Paula Andrea
                                  FICHA DE RESUMEN: GESTIÓN DE LA INFORMACIÓN.
                                  Krista Davila
                                  MAPAS CONCEPTUALES DIGITALES
                                  Mariana Victoria
                                  MAPAS CONCEPTUALES DIGITALES
                                  Andrés Paredes
                                  MAPAS CONCEPTUALES DIGITALES
                                  Maira Urrego
                                  Características del conocimiento científico y tecnológico
                                  José Mauricio
                                  ESPAÑA
                                  1703lolamora
                                  fichas TIC
                                  mayra felix
                                  Projecte Tècnic
                                  Joan Valero