MAPA MENTAL SEGURIDAD INFORMÁTICA

Description

APRENDE MÁS DE LA SEGURIDAD INFORMÁTICA
Manuela González Valencia
Mind Map by Manuela González Valencia, updated more than 1 year ago
Manuela González Valencia
Created by Manuela González Valencia over 9 years ago
1023
0

Resource summary

MAPA MENTAL SEGURIDAD INFORMÁTICA
  1. GENERALIDADES
    1. ¿QUÉ SE PROTEGE?
      1. Existen varias reglas técnicas en la seguridad informática que nos ayuda a proteger todo tipo de información ya sea empresarial o personal. Lo más importante de una empresa es toda la información que hay en esta por dicha razón lo que más debe procurar las empresas es asegurar que la información este bien resguardada y protegida de cualquier tipo de intrusos en la red.
      2. ¿QUÉ DEFENDEMOS?
        1. Muchas personas maliciosas y mal intencionadas que pueden tener grandes conocimientos informáticos se aprovechan de las personas vulnerables que tienen poco conocimiento de la seguridad informática, que están atentos al ataque diariamente en la red esperando a que alguna victima en cualquier momento acceda a sus trampas y así poder dañar sus computadores o hurtar toda su información personal o empresarial. Muchas veces la mayoría de los daños virtuales o hurtos en una empresa se cometen por parte de los empleados ya que ellos conocen directamente como funciones exactamente la empresa y como se mueve día a día.
      3. NIVELES
        1. FÍSICO
          1. Este es uno de los procesos o aspectos más olvidados a la hora de crear un sistema informático sin tener en cuenta que es uno de los más importantes teniendo en cuenta que es como una barrera llena de obstáculos y trampas que protege tola da información ante cualquier tipo de amenaza. Se debe tomar en cuenta que cualquier tipo de personas pueden tener acceso al computador para saber si es realmente necesario. El proceso físico se aplica especialmente en los siguientes casos: • Desastres naturales. • Incendios Accidentales. • Sabotajes internos y externos. • Instalaciones eléctricas.
          2. PERIMETRAL
            1. Es el encargado de frenar y detectar los intrusos mediante diferentes mecanismos como puede ser el uso de contraseñas, tarjetas electrónicas o reconocimientos de huellas digitales, también se toma en cuenta para tener un registro constante de ciertas o todas las áreas para evitar acceso a algún intruso. Se puede considerar un valor agregado a la seguridad informática que busca proteger la red interna de una empresa de otras redes poco confiables. Con esta herramienta se busca mejorar los niveles de confianza y saber exactamente quienes pueden entrar o no a los datos informáticos de la empresa.
            2. RED INTERNA
              1. Muchas veces este proceso es ignorado por los administradores no teniendo en cuenta que es uno de los puntos más débiles y de fácil acceso se tenga poco o gran conocimiento en sistemas informáticos. La mayoría de los empleados de una empresa no necesitan acceso a una red interna, sin embargo, es importante generar una gran amenaza para la empresa aunque no se lo imagine.
              2. HOST
                1. Host tiene como significado en la informática el uso compartido de varias computadoras que se encuentran conectadas a una misma red este es el sitio más vulnerable ya que aquí se envían y procesan todo tipo de datos y se almacenan. Esta es el área de muchas veces es la que más se protege por parte de los administradores teniendo en cuenta que es donde se logra el mayor almacenamiento de toda la información es por eso que este caso se debe aplicar todo tipo de seguridad para alejar y rechazar a los intrusos. Generalmente el mayor ataque y riesgo se da por medio de la virtud de tener acceso a algunas funciones del sistema operativo en el cual se puede filtrar un tipo de información requerida.
                2. DATOS
                  1. Actualmente es importante tener en cuenta una empresa la seguridad de la base de datos de sus clientes ya que en esta se encuentran varios factores como lo son: Integridad: característica que nos da la seguridad de que la información no será editada ni manipulada sin autorización del usuario que la haya brindado. Confidencialidad: Es la manera en la cual solo puede acceder el usuario con l tiempo que requiera sin acceso de otras personas. Disponibilidad: Es el hecho en el cual un tipo de usuarios puede acceder a la información por un tiempo determinado con una autorización requerida. Identificación: verificación de identidad del usuario que asegura que este no sea hurtado.
                Show full summary Hide full summary

                Similar

                Mapa Conceptual de la arquitectura de base de datos
                Alan Alvarado
                Mapa Conceptual Hardware y Software
                Jeferson Alfonso Alvarado Suarez
                Abreviaciones comunes en programación web
                Diego Santos
                Los ordenadores
                Adela Rico Torres
                ESTRUCTURA DEL PC
                nahyomi pc
                LA COMPUTADORA
                javier arequipa
                Partes de una computadora
                Santiago Rincon
                Test de Evaluación Primer Parcial
                Maryorie Ramirez
                ARQUITECTURA DEL PC
                olartejose8
                hardware y software
                Aylin Lisset Carbajal Magaña