Integridad y mecanismos de Seguridad

Beschreibung

Mapa mental de seguridad y acceso a la red
Alexander Robayo
Mindmap von Alexander Robayo, aktualisiert more than 1 year ago
Alexander Robayo
Erstellt von Alexander Robayo vor etwa 9 Jahre
12
0

Zusammenfassung der Ressource

Integridad y mecanismos de Seguridad
  1. que son
    1. Mecanismo de seguridad informática
      1. Es la técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.
        1. se clasifican en:
          1. Preventivos
            1. se encargan de
              1. Actuar antes que un hecho ocurray su función es detener agentes no deseados.
            2. Detectivos
              1. se encarga de
                1. Actuar antes que un hecho ocurra y su función es revelarla presenciade agentes no deseados en algún componente del sistema. envía un aviso y registrar la incidencia
              2. Correctivos
                1. se encarga de
                  1. Actúan luego de que un hecho ocurra y su función es corregir las consecuencias. Mecanismos de Seguridad Informática Clasificación según su función.
        2. permite
          1. Confidencialida
            1. mediante
              1. Encripción o cifrado de datos
                1. se utiliza para
                  1. Enmascarar los datos, con el objetivo de que seanincomprensibles para cualquier agente no autorizado.
            2. integridad
              1. mediante
                1. Software anti-virus
                  1. se utiliza para
                    1. Control preventivo, detectivo y correctivo sobre ataques devirus al sistema
                  2. Software
                    1. se utiliza para
                      1. control preventivo y detectivo sobre intrusiones nodeseadas a los sistemas
                    2. Software para sincronizar transacciones
                      1. se utiliza para
                        1. control sobre las transacciones que seaplican a los datos.
                  3. Disponibilidad
                    1. mediante
                      1. Planes de recuperación
                        1. se utiliza
                          1. cuando se interrumpa laactividad del sistema, con el objetivo de recuperar la funcionalidad
                        2. Respaldo de los datos
                          1. se utiliza
                            1. tener copiar de los elementos de información recibidos, transmitidos,almacenados, procesados y/o generados por el sistema.
                      2. seguridad Fisica
                        1. se debe proteger
                          1. Dispositivos que componen el hardware: Procesador, memoria principal,dispositivos de entrada y de salida, dispositivos de almacenamiento
                      Zusammenfassung anzeigen Zusammenfassung ausblenden

                      ähnlicher Inhalt

                      Salud y seguridad
                      Rafa Tintore
                      Seguridad alimenticia
                      Rafa Tintore
                      SEGURIDAD INFORMÁTICA
                      Laura Joselyn Contreras Laguna
                      SEGURIDAD INFORMÁTICA
                      fernanda hernandez
                      Test de medios de Transporte
                      Diego Tapia
                      ISO 27.000 - Marco de Gestión de Seguridad de la Información
                      lauragaraymolina
                      Seguridad Informatica
                      julianvelasquez2
                      Seguridad Informática
                      Pamela Rosales
                      GS-2. LAS GUARDIAS DE SEGURIDAD
                      antonio del valle
                      GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
                      antonio del valle
                      Mapa Conceptual, Seguridad Social en Colombia
                      mafe__09