Seguridad informática

Description

Es la forma
Rosy García De La Cruz
Mind Map by Rosy García De La Cruz, updated more than 1 year ago
Rosy García De La Cruz
Created by Rosy García De La Cruz over 5 years ago
13
0

Resource summary

Seguridad informática
  1. Tipos:
    1. Es el conjunto de mecanismos y acciones de riesgos al gun de proteger algún recurso o bien material.
      1. Posibles desastres naturales como: incendios, inundaciones, terremotos...Etc
        1. Está orientada a domicilios, oficinas, y otras edificaciones. Es puesta en práctica por la ciudadania y por profesionales en el área.
      2. Es el uso del software e involucra a todas aquellas medidas establecidas- usuarios y administradores .
        1. Se encarga de proteger toda la información contenida, la infraestructura de la red e información empresarial
          1. Son importantes para proteger al sistema operativo de la red para mantener la integridad y restauración de la información confidencial.
        2. Seguridad Física
          1. Seguridad Lógica
          2. Concepto:
            1. consiste en que se llevan a cabo en un determinado sistema de computación a fin de proteger y resguardar su funcionamiento y la información contenida.
              1. Es la ejecución de políticas de protección de datos en los ordenadores por parte del individuo o equipo de expertos en comunicación.Trata de minimizar la vulnerabilidad de los sistemas, así como redes privadas y sus recursos
                1. Para que sea segura debe tener integridad, disponibilidad, confidencialidad, irrefutabilidaf, autenticación. También es conocida como ciberseguridad que garantiza la seguridad de la información
            2. Funciones:
              1. se encarga de diseñar las normas, procedimientos, métodos y técnicas destimadas a conseguir un buen sistema de información
                1. Protege sistemas informáticos ante la empresa de posibles amenazas, brindando un sistema seguro y confiable.
                  1. velar por que los equipos funcionen adecuadamente
                    1. Controlar el uso indebido de herramientas de manipulación de datos en los diferentes sistemas
                      1. Toma acciones correctivas que garantizan seguridad
                        1. Desarrolla, promociona y actualiza las políticas estándares de la seguridad de información
              2. Delitos o ciberataques
                1. Es un método por el cual un individuo mediante un sistema informático intenta tomar el control, desestabilizar o dañar otro sistema informático.
                  1. Tipos: -Malware -Virus -Troyanos -Spyware
                  2. Técnicas:
                    1. Encriptamiento: es el proceso que permite volver ilegible cierta información una vez encriptada sólo puede leerse aplicando una clave.
                      1. Criptografía: Se emplea clave para la transformación del mensaje.
                        1. Seguridad Biométrica: Utilización de nuestro cuerpo para agregar una capa extra de seguridad al uso de determinados dispositivos Conocimiento facial, ocular... Etc
                        2. Herramientas
                          1. Nmap: Es para la exploración de red y diseñar grandes redes. Determina que hots hay diponibles.
                            1. Nessus: Escáner de vulnerabilidad. Es una herramienta de auditoría de sistemas de información para la búsqueda de fallas críticas.
                              1. Wireshark: Analiza protocolos de red, que permite capturar y navegar de forma interactiva por contenidos.
                              Show full summary Hide full summary

                              Similar

                              Seguridad Informática
                              M Siller
                              Seguridad en la red
                              Diego Santos
                              Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                              Paulo Barrientos
                              Pensamiento crítico
                              José Luis Ocampo
                              PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                              Marisol Monroy
                              DISCIPLINAS FILOSÓFICAS
                              sam.tersn
                              CIBERSEGURIDAD
                              ANDREASANV
                              Lógica: tablas de verdad. Actividades (Àlex Lluch)
                              Àlex Lluch
                              Disciplinas filosoficas
                              Jetzabel Rivera
                              Logica y Argumentacion
                              luisdavid_1218
                              CURSO 200611: PENSAMIENTO LÓGICO Y MATEMÁTICO
                              Sergio Fernandez