SEGURIDAD ACTIVA Y PASIVA

Description

Mapa mental sobre la Seguridad Informática, activa y pasiva
Cristina Rodríguez
Mind Map by Cristina Rodríguez, updated more than 1 year ago
Cristina Rodríguez
Created by Cristina Rodríguez almost 4 years ago
53
0

Resource summary

SEGURIDAD ACTIVA Y PASIVA
  1. SEGURIDAD PASIVA
    1. Consiste en minimizar el impacto de un posible daño informático asumiendo que, por mucho que pongamos en funcionamiento la seguridad activa, cualquier sistema es vulnerable
      1. SISTEMAS DE ALIMENTACIÓN INITERRUMPIDA
        1. El ordenador toma la corriente eléctrica de estos dispositivos en vez de conectarse a la red directamente
        2. DISPOSITIVOS NAS
          1. Dispositivos de almacenamiento específicos a los que se accede a través de una red, por lo que suelen ir conectados a un router
          2. POLÍTICA DE COPIAS DE SEGURIDAD
            1. Permiten restaurar sistemas o datos si es necesario
              1. COPIA DE SEGURIDAD COMPLETA
                1. Se realiza con aplicaciones y datos
                2. COPIA DE ARCHIVOS
                  1. Sólo se copian datos
          3. SEGURIDAD ACTIVA
            1. Consiste en identificar qué partes del sistema son vulnerables y establecer medidas que minimicen el riesgo
              1. ANTIVIRUS
                1. Programa que analiza las distintas unidades y dispositivos, además del flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres
                2. CORTAFUEGOS O FIREWALL
                  1. Sistema de defensa que controla el tráfico de entrada y salida a una red
                  2. PROXY
                    1. Es un software instalado en el PC que funciona como puerta de entrada, se puede configurar como cortafuegos o como limitador de páginas web
                    2. CONTRASEÑAS
                      1. Ayudan a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en internet
                      2. CRIPTOGRAFÍA
                        1. Cifrado de información para proteger archivos, comunicaciones y claves
                    3. Vídeo sobre la Seguridad Informática
                      1. ¿Cómo sabemos si nuestro ordenador ha sido atacado?
                        1. 1) El ordenador trabaja con una ralentización exagerada de los procesos o la conexión a la Red
                          1. 2) Disminuye el espacio disponible en el disco
                            1. 3) Aparecen programas desconocidos, se abren páginas de inicio nuevas en el navegador o se añaden elementos que no se pueden eliminar
                              1. 4) Aparecen iconos desconocidos en el escritorio, a veces no se pueden eliminar
                                1. 5) El teclado y/o el ratón hacen cosas extrañas
                                2. La mayor seguridad es la prevención, por lo que es aconsejable tomar estas medidas para proteger a nuestros equipos
                                  1. 1) Realizar periódicamente copias de seguridad del sistema que permitan restaurarlo si es necesario
                                    1. 2) Siempre utilizar contraseñas seguras
                                      1. 6) Usar solamente redes Wi-Fi abiertas que sean de confianza para intercambiar datos personales
                                        1. 3) Tener instalado un programa antivirus y conocer sus funciones y limitaciones
                                          1. 4) Tener actualizado el sistema operativo
                                            1. 5) Revisar sistemáticamente los dispositivos introducidos en el equipo
                                              1. 7) Tener cuidado con las descargas de archivos con programas de tipo P2P o peer to peer, que pueden contener virus
                                                1. 8) Tener cuidado a la hora de configurar el cortafuegos para permitir la comunicación de estos programas
                                                  1. 9) Prestar atención a las descargas gratuitas de programas
                                                  2. Documento sobre la Seguridad Activa y la Seguridad Pasiva
                                                    Show full summary Hide full summary

                                                    Similar

                                                    Conceptos básicos de redes
                                                    ARISAI DARIO BARRAGAN LOPEZ
                                                    5 Maneras de Usar las Redes Sociales en el Aula
                                                    Diego Santos
                                                    Bases teóricas de la educación en ambientes virtuales
                                                    Gennecheverria
                                                    ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
                                                    Juliana Martinez
                                                    CONCLUSIÓN SOBRE EL USO DE LAS TICS
                                                    jarroyoga
                                                    Teorías del Aprendizaje y su relación con las Tecnologías Informáticas
                                                    Linette Gómez Sánchez
                                                    Motivación en gamificación
                                                    Águeda Santana Pérez
                                                    Salud y seguridad
                                                    Rafa Tintore