Seguridad Informatica

danicastel95
Mind Map by danicastel95, updated more than 1 year ago
danicastel95
Created by danicastel95 about 6 years ago
3
0

Description

.

Resource summary

Seguridad Informatica
  1. Tecnicas de seguridad: ofrecen los servicios de seguridad por medio de software
    1. a través de
      1. Servicios de seguridad: Permiten controlar amenazas
        1. Referencia temporal (certificación por fechas)
          1. Autorización (control de acceso a equipos y servicios)
            1. Confidencialidad
              1. Autenticación
            2. Identificación de usuario
              1. Copias de seguridad
                1. Protocolos criptográficos
                  1. Cifrado de las transmisiones
                    1. Instaladas en
                      1. Computador: almacena información y la procesa
                        1. Software
                          1. Software de Sistema: sistema operativo
                            1. Software de Aplicación: programas en interacción con el usuario
                              1. Software de Programación: con aplicaciones especializadas para desarrolladores
                              2. Hardware
                                1. Dispositivos de entrada
                                  1. Dispositivos de salida
                                    1. Dispositivos de Entrada- Salida
                                      1. Dispositivos de almacenamiento
                                      2. Cuyas funciones son
                                        1. Entrada
                                          1. Prodecidimiento
                                            1. Almacenamiento
                                              1. Salida
                                              2. utilizado por
                                                1. Organización
                                                  1. con
                                                    1. Modelo de negocio: determina el medio y las herramientas que se utilizaran para generar ingresos y beneficios en la empresa
                                                      1. Corretaje
                                                        1. Modelo de publicidad
                                                          1. Intermediación de información
                                                            1. Modelo mercantil
                                                              1. Modelo de productor
                                                                1. Modelo de afiliación
                                                                  1. Modelo de comunidad
                                                                    1. Modelo de suscripción
                                                                      1. Modelo de empresa de servicios públicos.
                                                                2. conectado a
                                                                  1. REDES: pueden ser publicas, privadas, o basadas en protocolo IP
                                                                    1. Caracterizadas por
                                                                      1. SERVIDORES: ofrece diferentes tipos de servicios a otros equipos
                                                                        1. Servidor de archivo
                                                                          1. Servidor de Seguridad
                                                                            1. Ofrecen
                                                                              1. Servidor proxy
                                                                                1. Servidor de correo
                                                                              2. de tipo
                                                                                1. PAN (Red de Área Personal)
                                                                                  1. LAN (Red de Área Local)
                                                                                    1. CAN (Red de Área de Campus)
                                                                                      1. MAN (Red de Área Metropolitana)
                                                                            2. Comprenden
                                                                              Show full summary Hide full summary

                                                                              Similar

                                                                              Seguridad Informática
                                                                              M Siller
                                                                              Seguridad en la red
                                                                              Diego Santos
                                                                              Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                              Paulo Barrientos
                                                                              REDES VPN
                                                                              g3rman.eduardo.l
                                                                              HARDWARE
                                                                              Johanna Varon
                                                                              FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                                              anhita
                                                                              Aula Virtual
                                                                              Sonnyer Martínez
                                                                              RED MAN
                                                                              maye mejia
                                                                              Redes e Internet
                                                                              Karen Echavarría Peña
                                                                              Etica profesional
                                                                              Yeni Cruz
                                                                              FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                                              Leonardo Bravo Farias