TEMA 1 seguridad informatica.

Jesús Peña Pereira
Mind Map by Jesús Peña Pereira, updated more than 1 year ago
Jesús Peña Pereira
Created by Jesús Peña Pereira over 6 years ago
20
0

Description

2º curso de SMR. Seguridad informática

Resource summary

TEMA 1 seguridad informatica.
  1. Tiene un presupuesto en función del valor de la información.
    1. Cada vez es más difícil asegurar:
      1. Ficheros
        1. Comunicacion

          Annotations:

          • Conversaciones por whatsap, llamadas...
          1. Identidad digital
        2. Suele limitar la productividad

          Annotations:

          • Conlleva mas tiempo registrarse, preparar contraseñas... etc.
          1. Muy necesaria la formación de los users y admins

            Annotations:

            • Aveces las empresas contratan "tiger teams" para poner a prueba esa seguridad para desarrollar un informe de ello.
            1. ¿Qué proteger?
              1. Para saber que proteger primero hay que identificar los activos de la empresa:
                1. Equipos:
                  1. Necesario un mantenimiento preventivo
                    1. Recomendable cifrar hdd's
                      1. Pueden ser robados
                        1. Posible entrada de intrusos
                        2. Aplicaciones:
                          1. Instalar solo lo necesario y oficial
                            1. Activar las actualizaciones

                              Annotations:

                              • Suelen corregir bugs de seguridad y aveces incluyen mejoras.
                              1. Configurarlos correctamente
                                1. Si se trata de varios equipos lo mejor es utilizar la clonación
                                2. Instalar antivirus y privilegios adecuados al user
                                3. Datos
                                  1. Cifrados
                                    1. Backup
                                    2. Comunicación
                                      1. Cifradas
                                        1. Con control de acceso y de spam
                                          1. Backup en cloud

                                            Annotations:

                                            • El inconveniente del cloud es que debes confiar en terceros.
                                      2. Medidas a tener en cuenta
                                        1. Seguridad Lógica
                                          1. Aplicaciones
                                          2. Seguridad Física
                                            1. Equipos
                                              1. Posibles amenazas
                                                1. Desastres naturales
                                                  1. Medida: aislar el CPD
                                                  2. Robos
                                                    1. Medida: candados y vigilantes de seguridad
                                                    2. Suministros
                                                      1. Medida: SAIs en el caso de pico de tension y contratar dos suministradores distintos en el caso de que una de las empresas tenga problemas
                                              Show full summary Hide full summary

                                              Similar

                                              Seguridad Informática
                                              M Siller
                                              Principales amenazas de Seguridad en los Sistemas Operativos
                                              Jonathan Velasco
                                              Seguridad en la red
                                              Diego Santos
                                              Excel Básico-Intermedio
                                              Diego Santos
                                              Evolución de la Informática
                                              Diego Santos
                                              FUNDAMENTOS DE REDES DE COMPUTADORAS
                                              anhita
                                              Introducción a la Ingeniería de Software
                                              David Pacheco Ji
                                              La ingenieria de requerimientos
                                              Sergio Abdiel He
                                              Navegadores de Internet
                                              M Siller
                                              TECNOLOGÍA TAREA
                                              Denisse Alcalá P
                                              CONCEPTOS BÁSICOS DE EXCEL
                                              paussh_best11