null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
2437648
Arquitectura de seguridad
Descrição
Mapa mental de seguridad informática
Sem etiquetas
seguridad informática
telematica
sistemas
Mapa Mental por
Marco Antonio Ro1183
, atualizado more than 1 year ago
Mais
Menos
Criado por
Marco Antonio Ro1183
mais de 9 anos atrás
13
0
0
Resumo de Recurso
Arquitectura de seguridad
Definición
Es el área de la informática en la protección de la infraestructura computacional y todo lo relacionado.
Técnicas de seguridad
Codificar información
Criptología
Criptografía
Criptociencia
Contraseñas difíciles de averguar
Tecnologías repelentes o protectoras
Cortafuegos
Sistema de detención de intrusos (antispyware, llaves de protección de software, Antivirus, etc.
mantener la actulización del sistema, que tengan que ver con seguridad
Sistemas de respaldo remoto
Debe tener estas caracteríticas
Continúo
El respaldo debe ser totalmente automático y continúo, no debe interferir en las tareas de los usuarios.
Remoto
Hacer uso de softwares de respaldo que incluyan cifrado de datos.
Seguro
Los datos deben quedar alojados en dependencias ajenas a la empresa
En caso de ser empresa
Se deben tener las siguientes recomendaciones
Restringir el acceso a personas no autorizadas
Permitir que los operadores puedan trabajar pero que no pudan modifificar archivos que no correspondan
Asegurar que usen los datos de forma correcta
Organizar los empleados por jerarquías informáticas, con claves y permisos distintos y bien establecidos.
Actualizar constantemente las contraseñas
Amenazas
si un dispositivo a sido configurado y se considera seguro, se debe tener en cuenta amenazas "no informáticas"
Usuario
No valora la importancia de la información, se convierte en una amenaza fuerte.
Programas maliciosos
Troyanos, programas espías y virus
Un intruso
se refiere a una persona que ingresa a un sistema sin tener permisos
Un siniestro
se refiere a la perdida de información debido a un siniestro como: robo, inundación, desastre natural.
Anexos de mídia
ee218bd3-43f0-4782-9cb7-7dcce9c70fb6 (image/jpg)
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Sistema de Activaciones SISACT
c.alonso.torres
Delitos informaticos
carol estudiante
Seguridad en Informática
Juan Londoño
Introducción a la seguridad en redes WIFI
Jorge V Prestige
JAIRO GIOVANNY CASTILLO C
Giovanny Castillo
LUIS ADOLFO GANTIVA RINCON
Adolfo Gantiva
Sistemas del Cuerpo Humano
Diego Santos
Aula Virtual
Sonnyer Martínez
Organigrama Maquiladora Textil
Eber Ruiz
Ingeniería de Software
Michael F. Gonzalez
Mantenimiento preventivo y predictivo de computadores
David Rojas
Explore a Biblioteca