Ciberseguridad

Javier Castellanos
Mind Map by Javier Castellanos, updated more than 1 year ago
Javier Castellanos
Created by Javier Castellanos about 5 years ago
16
0

Description

Mapa mental introduccion a los sistemas, ciberseguridad

Resource summary

Ciberseguridad
1 En los equipos de la casa
1.1 Instalar software antivirus
1.1.1 Prevenir y evitar
1.1.1.1 Activación de los virus
1.1.2 Mantenerlo actualizado
1.1.2.1 Poder realizar limpiezas de forma periódica.
2 Controlar amenazas informáticas
2.1 Evitar la ejecución de programas desconocidos
2.1.1 Usualmente se encuentran en archivos con extensión .exe
3 Controlar el gusano informático WORM
3.1 Analizar con frecuencia
3.1.1 Seguridad del sistema operativo
3.2 firewall
4 Controlar la Bomba Lógica
4.1 Usar software original
4.1.1 El pirateo es una de las principales fuentes de contagio de un virus.
4.2 Crear
4.2.1 Posterior recuperación en caso de daños a ficheros del sistema
4.3 Instalar un software antivirus actualizado
5 Controlar el programa espía SPYWARE
5.1 Evitar el ingreso a vínculos de ventanas emergentes
5.2 Descargar software de páginas oficiales
5.3 Bloquear de manera preventiva las ventanas emergentes
6 Controlar el ataque de un DEFACER
6.1 Incrementar la seguridad de los servidores
6.1.1 Escanear periódicamente los equipos
6.1.1.1 Manejar políticas idóneas
6.1.1.1.1 Habilitar los servicios necesarios
6.1.1.1.1.1 Configurarlos adecuadamente.
6.1.1.1.2 De administración de información
6.1.1.2 En busca de vulnerabilidades
7 Control el ataque de SNIFFING
7.1 Administradores de
7.1.1 Encriptar contraseñas, información y correos importantes
7.1.2 Permitir solo el envío de paquetes con dirección de origen válida
7.1.3 Instalar un firewall en la red
8 Ley de protección de datos
8.1 ¿cómo la utilizaría a mi favor ?
8.1.1 Para que las empresas de mercadeo no invadan mi privacidad
8.1.1.1 No me contacten por llamadas o por correo
8.1.1.1.1 Ofreciendo productos y ofertas que no estoy interesado en comprar
8.1.1.2 Sin previa autorización.
8.2 Reconoce y protege
8.2.1 El derecho que tienen todas las personas
8.2.1.1 A conocer, actualizar y rectificar
8.2.1.1.1 Información que se hayan recogido en bases de datos
8.2.1.1.1.1 Susceptible de tratamiento por entidades de naturaleza pública o privada
9 ¿Cómo controlaría la ley contra la piratería??
9.1 Entendiendo piratería como delito por el uso o reproducción de un programa
9.1.1 De manera diferente a como está estipulado en la licencia
9.1.2 Que el ente de control correspondiente realice inspecciones con más frecuencias en establecimientos comerciales.
9.1.3 Realizar una inspección minuciosa en los informes anuales de gestión frente al cumplimiento de las normas de propiedad intelectual y derechos de autor que reportan las empresas.
9.1.4 Que el ente de control correspondiente realice inspecciones con más frecuencias en empresas que hagan uso de software bajo licencias comerciales.
Show full summary Hide full summary

Similar

Introducción a la Anatomia
Brayan Heriberto Rodriguez Guzman
MATEMÁTICAS FINANCIERAS
UNIA CETYS Universidad
MATEMÁTICAS FINANCIERAS
Prof. Fabián Minier
Introducción a la Programación
Diego Benavides
Introducción de los poligonos
ortizj1av
Introducción de los poligonos
Luis Estevez
Introducción de los poligonos
Luis Estevez
ENSAYO SISTEMAS DE CALIDAD
andreacarrerao