null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
32107312
Operaciones de seguridad
Descrição
Operaciones de seguridad
Sem etiquetas
operaciones de seguridad
seguridad informática
cuarto
Mapa Mental por
Christian Rafael Camacho Dillon
, atualizado more than 1 year ago
Mais
Menos
Criado por
Christian Rafael Camacho Dillon
mais de 3 anos atrás
3
0
0
Resumo de Recurso
Operaciones de seguridad
Arquitectura de seguridad física
Aprovisionamiento seguro de recursos
Disponibilidad de redes y recursos
Medidas preventivas
Gestión de parches
Administración de incidentes
Estrategias de recuperación
Sistema crítico
Sistemas de seguridad críticos
Son sistemas cuyo fallo de funcionamiento puede provocar perjuicio, pérdida de vidas o daños graves al medio ambiente. ambiente.
Sistemas de misión críticos.
Son sistemas cuyo fallo de funcionamiento puede provocar errores en algunas actividades dirigidas por objetivos.
Sistemas de negocio críticos
Son sistemas cuyo fallo de funcionamiento puede provocar costes muy elevados para el negocio que utiliza un sistema de este tipo.
Riesgos de una arquitectura crítica
Falta de capacitación en funcionarios
Falta de soluciones de seguridad basadas en un previo asessment de activos críticos
Segmentación de ambientes (pruebas, pre producción, producción)
Contraseñas seguras, no por defecto
Privacidad en las redes sociales de los funcionarios críticos.
Buen uso de las cuentas de correo electrónico
Control de navegación y reglas de restricción web
Defensa en profundidad
Aumenta las opciones de detección de intrusos
Disminuye el riesgo de que los intrusos logren su propósito
Hardenización
Configuraciones para protegerse de posibles ataques físicos o de hardware de la máquina.
Instalación segura del sistema operativo
Activación y/o configuración adecuada de servicios de actualizaciones automáticas
Configuración de la política local del sistema GPO
Configuración de opciones de seguridad generales
Gestión de respaldos
Activación de auditorías de sistema
Configuración de los protocolos de Red.
Configuración adecuada de permisos de seguridad en archivos y carpetas del sistema.
Configuración de acceso remoto.
Configuración adecuada de cuentas de usuario
Cifrado de archivos o unidades según las necesidades del sistema
Anexos de mídia
Defensa+En+Profundidad (binary/octet-stream)
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
CIBERSEGURIDAD
ANDREASANV
CUESTIONARIO DE LA SEGURIDAD INFORMATICA
Alfredo Ramos
TEST SEGURIDAD INFORMÁTICA_MARGA
Marga Vázquez
seguridad informatica
jorge beyer martin
Aplicación de buenas prácticas de seguridad de la red Internet.
geovany xochipiltecalt
Seguridad informática
Rodrigo Vázquez Ramírez
MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
MANUEL DE JESUS JARA HERNANDEZ
Explore a Biblioteca