Integridad y mecanismos de Seguridad

Description

Mapa mental de seguridad y acceso a la red
Alexander Robayo
Mind Map by Alexander Robayo, updated more than 1 year ago
Alexander Robayo
Created by Alexander Robayo over 9 years ago
14
0

Resource summary

Integridad y mecanismos de Seguridad
  1. que son
    1. Mecanismo de seguridad informática
      1. Es la técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.
        1. se clasifican en:
          1. Preventivos
            1. se encargan de
              1. Actuar antes que un hecho ocurray su función es detener agentes no deseados.
            2. Detectivos
              1. se encarga de
                1. Actuar antes que un hecho ocurra y su función es revelarla presenciade agentes no deseados en algún componente del sistema. envía un aviso y registrar la incidencia
              2. Correctivos
                1. se encarga de
                  1. Actúan luego de que un hecho ocurra y su función es corregir las consecuencias. Mecanismos de Seguridad Informática Clasificación según su función.
        2. permite
          1. Confidencialida
            1. mediante
              1. Encripción o cifrado de datos
                1. se utiliza para
                  1. Enmascarar los datos, con el objetivo de que seanincomprensibles para cualquier agente no autorizado.
            2. integridad
              1. mediante
                1. Software anti-virus
                  1. se utiliza para
                    1. Control preventivo, detectivo y correctivo sobre ataques devirus al sistema
                  2. Software
                    1. se utiliza para
                      1. control preventivo y detectivo sobre intrusiones nodeseadas a los sistemas
                    2. Software para sincronizar transacciones
                      1. se utiliza para
                        1. control sobre las transacciones que seaplican a los datos.
                  3. Disponibilidad
                    1. mediante
                      1. Planes de recuperación
                        1. se utiliza
                          1. cuando se interrumpa laactividad del sistema, con el objetivo de recuperar la funcionalidad
                        2. Respaldo de los datos
                          1. se utiliza
                            1. tener copiar de los elementos de información recibidos, transmitidos,almacenados, procesados y/o generados por el sistema.
                      2. seguridad Fisica
                        1. se debe proteger
                          1. Dispositivos que componen el hardware: Procesador, memoria principal,dispositivos de entrada y de salida, dispositivos de almacenamiento
                      Show full summary Hide full summary

                      Similar

                      Salud y seguridad
                      Rafa Tintore
                      Seguridad alimenticia
                      Rafa Tintore
                      SEGURIDAD INFORMÁTICA
                      Laura Joselyn Contreras Laguna
                      SEGURIDAD INFORMÁTICA
                      fernanda hernandez
                      Test de medios de Transporte
                      Diego Tapia
                      ISO 27.000 - Marco de Gestión de Seguridad de la Información
                      lauragaraymolina
                      Seguridad Informatica
                      julianvelasquez2
                      Seguridad Informática
                      Pamela Rosales
                      GS-2. LAS GUARDIAS DE SEGURIDAD
                      antonio del valle
                      GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
                      antonio del valle
                      Mapa Conceptual, Seguridad Social en Colombia
                      mafe__09