SEGURIDAD INFORMATICA

Get Started. It's Free
or sign up with your email address
SEGURIDAD INFORMATICA by Mind Map: SEGURIDAD INFORMATICA

1. 4.-SISTEMAS BIOMETRICOS

1.1. Es la identificacion del usuario ante el dispositivo

1.1.1. SENSORES DE HUELLAS DACTILAR

1.1.1.1. Son la impresión visible de crestas papilares de un dedo sobre una superficie

1.1.2. SUS VENTAJAS SON:

1.1.2.1. IDENTIFICACIÓN SEGURA Y ÚNICA

1.1.2.2. CÓDIGO DE IDENTIFICACIÓN

1.1.2.3. NO SE PUEDE PERDER

1.1.2.4. NO SE PUEDE OLVIDAR

1.1.2.5. NO TIENEN COSTO

2. 5.-PROTECCION ELECTRONICA

2.1. Es la deteccion de Robo o daño mediante sensores electricos

2.1.1. BARRERAS INFRARROJAS Y DE MICRO-ONDAS

2.1.1.1. TRANSMITEN Y RECIBEN LUCES INFRARROJAS

2.1.1.2. CUANDO SE AN INTERRUMPIDO SE ACTIVA LA ALARMA

2.1.1.3. CAPACIDAD DE ATRAVESAR CIERTOS MATERIAES

2.1.2. DETECTOR ULTRASONICO

2.1.2.1. CREA UN CAMPO DE ONDAS

2.1.2.2. CUALQUIER MOVIMIENTO GENERA PERTURBACIÓN

2.1.2.3. LA COBERTURA DE ESTE SISTEMA PUEDE LLEGAR A 40 MTS. APROX.

2.1.3. DETECTORES PASIVOS SIN ALIMENTACIÓN

2.1.3.1. NO REQUIEREN ALIENTACIÓN EXTRA

2.1.3.2. DETECTA VIBRACIONES

2.1.3.3. DETECTA ROTURAS

2.1.3.4. DETACTA ABERTURAS

2.1.4. CIRCUITOS CERRADOS DE TELEVISION

2.1.4.1. PERMITE EL CONTROL DE TODO LO QUE SUCEDE EN LA PLANTA

2.1.4.2. LOS MONITORES DEBEN ESTAR SEGUROS EN ALTA SEGURIDAD

2.1.4.3. LAS CAMARAS PUEDEN ESTAR A LA VISTA

2.1.5. EDIFICIOS INTELIGENTES

2.1.5.1. FACILITA A USUARIOS Y ADMINISTRADORES LA COMUNICACION

2.1.5.2. TIENE TODAS LAS FORMAS DE ADMINISTRACIÓN DE ENERGIA

3. 6.-CONDICIONES AMBIENTALES

3.1. Son los factores que condicionan la estructura de la vida en un espacio definido

3.1.1. FACTORES QUE PUEDEN AFECTAR SU COMPUTADORA

3.1.1.1. HUMEDAD

3.1.1.1.1. LAS FLUCTUACIONES EXTREMAS AFLOJAN LOS CHIPS EN SUS ZÓCALOS

3.1.1.2. ALTITUD

3.1.1.2.1. SI SE UTILIZA A DEMASIADA ALTITUD ALARGA EL ENFRIAMIENTO

3.1.1.2.2. SI SE UTILIZA A DEMASIADA ALTITUD ALARGA EL ENFRIAMIENTO

3.1.1.3. CORROSIÓN

3.1.1.3.1. LA GRASA DE LOS DEDOS DE LAS PERSONAS

3.1.1.3.2. LA ALTA HUMEDAD PUEDE CORROER EL RECUBRIMIENTO DE LOS CONECTORES

3.1.1.3.3. PUEDE CAUSAR FALLAS EN LOS CIRCUITOS ELECTRICOS

3.1.1.4. EL CALOR

3.1.1.4.1. PROVIENE DE DIFERENTES FUENTES

3.1.1.4.2. SE EVITA, MANTENIENDO EL EQUIPO EN UN CUARTO AIREADO

3.1.1.5. EL POLVO

3.1.1.5.1. ENTRA POR LAS HENDIDURAS DE:

3.1.1.5.2. SE PROTEGE CON LA FUNDA ANTESTATICA

4. 1.-AMENAZAS DE RIESGO DE SEGURIDAD INFORMÁTICA

4.1. AMENAZA

4.1.1. Es la ocurrencia de una accion que puede producir un daño

4.1.1.1. CRIMINALIDAD

4.1.1.1.1. HALLANAMIENTO

4.1.1.1.2. SABOTAJE

4.1.1.1.3. ROBO

4.1.1.1.4. VIRUS

4.1.1.2. SUCESOS DE ORIGEN FISICO

4.1.1.2.1. INCENDIO

4.1.1.2.2. INUNDACION

4.1.1.2.3. SISMO

4.1.1.2.4. POLVO

4.1.1.3. NEGLIGENCIA Y DECICIONES INSTITUCINALES

4.1.1.3.1. FALTA DE REGLAS

4.1.1.3.2. FALTA DE CAPACITACION

4.1.1.3.3. MAL MANEJO DE CONTRASEÑAS

4.2. VULNERABILIDAD

4.2.1. Es la capacidad de reaccionar a una amenaza

4.2.1.1. AMBIENTAL/ FISICAS

4.2.1.1.1. DESASTRES NATURALES

4.2.1.1.2. CAPACIDAD TECNICA

4.2.1.1.3. UBIACIÓN

4.2.1.2. ECONOMICA

4.2.1.2.1. ESCASES

4.2.1.2.2. MAL MANEJO DE RECURSOS

4.2.1.3. SOCIO-EDUCATIVA

4.2.1.3.1. RELACIONES

4.2.1.3.2. COMPORTAMENTOS

4.2.1.3.3. CONDUCTAS

4.2.1.4. INSTITUCIONAL/ POLITICA

4.2.1.4.1. PROCESOS

4.2.1.4.2. CORRUPCION

4.2.1.4.3. BUROCRACIA

5. 2.- FORMAS DE PROTECCIÓN

5.1. ACTIVAS

5.1.1. Medidas que previenen Daños a Sistemas Informaticos

5.1.1.1. USO DE CONTRASEÑAS

5.1.1.2. ENCRIPTACION

5.1.1.3. FIRMAS Y CERTIFICADOS DIGITALES

5.2. PASIVAS

5.2.1. Miniminiza los daños en caso de haber

5.2.1.1. COPIAS DE SEGURIDAD

5.2.1.2. SAI´s

5.2.1.3. CONJUNTO DE DISCOS REDUNDANTES

5.3. FISICA

5.3.1. Es la que protege el Hardware de:

5.3.1.1. INCENDIOS

5.3.1.1.1. NO LO DEJES CERCA DE UN LUGAR INFLAMABLE

5.3.1.2. ROBOS

5.3.1.3. INUNDACIONES

5.3.1.4. SOBRECARGAS ELECTRICAS

5.3.1.4.1. CUIDADO CON EL VOLTAJE SOPORTADO POR LA PLACA

5.4. LOGICA

5.4.1. Es la que protege el Software de:

5.4.1.1. ROBO

5.4.1.1.1. TEN CUIDADO DONE DEJAS TU EQUIPO

5.4.1.2. PERDIDA DE DATOS

5.4.1.2.1. CREA UNA COPIA DE SEGURIDAD O VARIAS

5.4.1.3. HACKEO

5.4.1.3.1. NO ABRAS NINGÚN ARCHIVO SOPECHOSO SIN HABERLO REVISADO CON EL ANTIVRUZ

5.4.1.3.2. INSTALA UN ANTIVIRUZ Y ACTUALIZALO

6. 3.- CONTROL DE ACCESO

6.1. Es el sistema que permite o restringe el acceso a una areea determinada

6.1.1. CONTROL DE ACCESO A DISPOSITIVOS

6.1.1.1. CONFIGURA LA POLITICA DE DISPOSITIVOS

6.1.1.2. PERMITE LA ASIGNACIÓN DE DISPOSITIVOS

6.1.1.3. IMPEDIR QUE SE UTILICEN LOS LOS DISPOSITIVOS

6.1.1.4. RESTRINGIR UN DISPOSITIVO A UNA ZONA DETERMINADA

6.1.2. CONTROL DE ACCESO A ARCHIVOS

6.1.2.1. USO DE PERMISOS UNIX PARA PROTEGER ARCHIVOS

6.1.2.2. PERMISOS DE PROPIETARIO DE ARCHIVO

6.1.2.3. PERMISO DE ARCHIVO PARA USUARIO ESPECIFICADO

6.1.3. CONTROL DE ACCESO A RECURSOS DEL EQUIPO

6.1.3.1. CONTROLA Y SUPERVISA LA ACTIVAD DEL SISTEMA

6.1.3.2. DEFINE LIMITES SOBRE QUIEN PUEDE UTILIZAR EL SISTEMA

6.1.3.3. REGISTRA EL USO DE RECURSOS

6.1.4. CONTROL DE ACCESO A LA RED

6.1.4.1. PERMITE QUE LOS EQUIPOS INTERCAMBIEN INFORMACION

6.1.4.2. PUEDEN ACCEDER A DATOS Y MAS RECURSOS

6.1.4.3. CREAN ENTORNO POTENTE Y SATISFACTORIO