SEGURIDAD INFORMÁTICA.

Description

ESQUEMA SOBRE LOS PRINCIPALES CONCEPTOS Y NOCIONES SOBRE LA SEGURIDAD DE LA INFORMACIÓN, SUS PELIGROS Y SOLUCIONES.
luis de la torre
Mind Map by luis de la torre, updated more than 1 year ago More Less
OSCAR VALDIVIESO
Created by OSCAR VALDIVIESO almost 7 years ago
luis de la torre
Copied by luis de la torre over 6 years ago
0
0

Resource summary

SEGURIDAD INFORMÁTICA.
  1. NOCIONES
    1. ACTUALIDAD
      1. Las políticas de seguridad deben mejorar constantemente en función a las TIC y a la cultura digital.
        1. La cultura digital motiva hábitos y actitudes frente al valor de la información.
          1. Las TIC han reducido y acortado distancias en todo el mundo.
          2. SEGURIDAD
            1. Es la protección de la integridad de cualquier tipo de activo.
              1. SEGURIDAD INFORMÁTICA
                1. Es la protección de nuestra información, datos y sistemas, de daños causados por agentes internos y externos.
                  1. Considera los conceptos de:
                    1. Amenaza (fuente potencial de incidentes)
                      1. Vulnerabilidad (existencia de una debilidad)
                        1. Riesgo (probabilidad de daño)
                2. PELIGROS DE INTERNET
                  1. Es necesario realizar una limpieza de rastros de navegación en internet para 2 objetivos:
                    1. conservar la seguridad de nuestros datos
                      1. liberar espacio digital
                      2. evitar amenazas
                        1. Virus (se replican infectando el sistema operativo
                          1. Phishing (estafa para suplantar personalidad y obtener datos privados)
                            1. Pharming (robo de dinero y datos por desvío del tráfico de internet)
                              1. Hacking (acceder a redes violando su seguridad y vulnerabilidad)
                                1. Cracking (violar la seguridad de programas con fines ilegales)
                                  1. Malware: gusanos (se propagan a varios sistemas), troyanos (contienen código malicioso oculto), keyloggers (registro de teclas para obtener datos) y spyware (técnica o programa espia)
                                2. SOLUCIONES DE AUTENTIFICACIÓN
                                  1. Control de acceso a sistemas o plataformas
                                    1. -Buen uso de contraseñas
                                      1. largas
                                        1. no deducibles
                                          1. actualizadas constantemente
                                            1. variadas con letras, signos, números, etc.
                                            2. Evitar errores comunes
                                              1. no usar datos personales para crear contraseñas
                                                1. no emplear claves ya usadas
                                                  1. evitar usar secuencia de caracteres
                                                  2. Capacitar y educar a los usuarios en la política de seguridad institucional
                                                    1. Captcha (uso de pruebas que requieran la inteligencia humana y no de robost)
                                                    2. Herramientas de protección
                                                      1. Firewall (sistema de filtrado y bloqueo para seguridad de redes)
                                                        1. Politicas de acceso a servicios de red (soluciones realistas sin limitar la funcionalidad y utilidad)
                                                          1. Política de diseño de firewall (permisiva y restrictiva a la vez para accesos)
                                                          2. Copias de seguridad o Backup (copias de respaldo)
                                                            1. 1) Respaldos completos (de toda la información)
                                                              1. 2) Respaldos incrementales (de la información actualizada)
                                                                1. 3) Respaldos diferenciales (de la información modificada en todos los respaldos)
                                                                2. Criptografía
                                                                  1. Ciencia de ocultar información para esconder un mensaje
                                                                    1. Elementos: Mensaje original, proceso de cifrado, mensaje resultante y proceso de descifrado
                                                                      1. Metodologías
                                                                        1. a) Sustitución
                                                                          1. b) Trasposición
                                                                            1. c) Monoalfabética
                                                                              1. d) Polialfabético
                                                                          2. 10 MEJORES PRACTICAS
                                                                            1. 1.Proteger la marca de sus clientes
                                                                              1. 2.Conozca su negocio y apóyalo con soluciones
                                                                                1. 3.Entiende la tecnología del software
                                                                                  1. 4.Garantizar cumplimiento de la gobernanza, reglamentos y privacidad.
                                                                                    1. 5.Conozca los principios básicos en la seguridad de software
                                                                                      1. 6.Garantizar la protección de información sensible
                                                                                        1. 7.Diseño de software con funciones seguras
                                                                                          1. 8.Desarrollo de software con funciones seguras
                                                                                            1. 9.Implementar software con funciones seguras
                                                                                              1. 10.Educate a ti mismo y otros de cómo construir un software seguro
                                                                                              Show full summary Hide full summary

                                                                                              Similar

                                                                                              elementos que componen un software educativo
                                                                                              Quetzael Santillan
                                                                                              Redes e Internet
                                                                                              Karen Echavarría Peña
                                                                                              Clase 2 Twitter
                                                                                              Aula CM Tests
                                                                                              Clase 4: Test Herramientas de Twitter para el Community Manager
                                                                                              Aula CM Tests
                                                                                              Clase* - Instagram
                                                                                              Aula CM Tests
                                                                                              Importancia del uso de TICS en la educación universitaria
                                                                                              Nelson Rosales
                                                                                              LAS TIC APLICADAS A LA INVESTIGACIÓN
                                                                                              tereacevedobtr
                                                                                              "LAS TIC EN LA EDUCACIÓN"
                                                                                              miriam_fltapia
                                                                                              "LAS TIC EN LA EDUCACIÓN SECUNDARIA"
                                                                                              isela arellano
                                                                                              Preguntas previas a introducir la tecnología en el aula
                                                                                              Diego Santos
                                                                                              Computación en la nube
                                                                                              Roberto Emmanuel Moreno Miranda