DISEÑO DE SEGURIDAD:

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
DISEÑO DE SEGURIDAD: por Mind Map: DISEÑO DE SEGURIDAD:

1. GRUPO # 11 INTEGRANTES: BRIONES BERMUDEZ LENIN VICENTE. FARIAS DELGADO JHONATAN STEVEN. GARCIA QUIROZ MARIA ISABEL. SALTOS SOLORZANO RONNY BENIGNO.

2. ¿QUÉ ES LA SEGURIDAD? Es la capacidad del producto software para proteger la información y los datos, para que las personas y sistemas no autorizadas no puedan leerlas o modificarlos.

2.1. DISEÑO DE SEGURIDAD

2.2. SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE

3. EXIGIR RESPONSABILIDAD PENAL A LOS RESPONSABLES DE SOFWARE INSEGURO.

3.1. Los expertos en seguridad informática proponen crear unos estándares legales en cuanto a seguridad del software, impulsados por una autoridad para la ciberseguridad, y que se persiga legalmente su incumplimiento.

3.2. SOFWARE INSEGURO: Google Image Result for https://pyme.emol.com/wp-content/uploads/2019/07/Phishing.jpg

4. SEGURIDAD PARA EL SOFTWARE

4.1. Las herramientas de seguridad informática de software son relativamente nuevas y se han creado para proteger a este elemento de errores frecuentes que han sido el foco de numerosos problemas. Entre otros podemos hablar de fallos a la hora de implementar el propio software o incluso un pequeño defecto de diseño, cualquier detalle puede ser determinante.

4.2. SEGURIDAD PARA EL SOFWARE

5. TIPOS DE SEGURIDAD DE RED

5.1. Firewalls Los firewalls ponen una barrera entre su red interna de confianza y las redes externas que no son de confianza, como Internet. Usan un conjunto de reglas definidas para permitir o bloquear el tráfico.Un firewall puede ser hardware, software o ambos

5.2. Seguridad del correo electrónico Los gateways del correo electrónico son el principal vector de amenaza para las infracciones a la seguridad. Los atacantes usan la información personal y las tácticas de ingeniería social para desarrollar campañas de suplantación de identidad (phishing) sofisticadas para los destinatarios de los dispositivos a fin de dirigirlos a sitios con malware

5.3. La seguridad de la red combina el perímetro y la defensa multicapa de la red. Las políticas y los controles se implementan en cada capa de seguridad de la red. Los usuarios autorizados pueden acceder a los recursos de la red, mientras que los usuarios malintencionados están bloqueados para evitar que ataquen vulnerabilidades y amenacen la seguridad.

5.4. https://youtu.be/EIDForCzAqU

6. SEGURIDAD INFORMATICA

6.1. INTRODUCCION A LA SEGURIDAD INFORMATICA

6.2. La seguridad puede ser caracterizada como un sistema que provee cualidades, entre ellas se encuentran: No-Rechazo, confiabilidad, integridad, confianza, disponibilidad y verificación.

7. https://obsbusiness.school/sites/default/files/styles/blog_post/public/post/istock-673891964_0.jpg?itok=d31visSg

8. Seguridad de Hardware La seguridad de hardware se puede relacionar con un dispositivo que se utiliza para escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes incluyen cortafuegos o firewalls de hardware y servidores proxy. Otros ejemplos menos comunes incluyen módulos de seguridad de hardware (HSM), los cuales suministran claves criptográficas para funciones críticas tales como el cifrado, descifrado y autenticación para varios sistemas. De entre los diferentes tipos de seguridad informática, son los sistemas de hardware los que pueden proporcionar una seguridad más robusta, además de que también pueden servir como capa adicional de seguridad para los sistemas importantes.

9. Seguridad de Software La seguridad de software se utiliza para proteger el software contra ataques maliciosos de hackers y otros riesgos, de forma que nuestro software siga funcionando correctamente con este tipo de riesgos potenciales. Esta seguridad de software es necesaria para proporcionar integridad, autenticación y disponibilidad. Entre los tipos de seguridad informática, este campo de la seguridad de software es relativamente nuevo. Los primeros libros y clases académicas sobre este tema aparecieron en 2001, lo que demuestra que ha sido recientemente cuando desarrolladores, arquitectos de software y científicos informáticos han comenzado a estudiar sistemáticamente cómo construir software seguro.

10. Seguridad de red La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger la red. En concreto, estas actividades protegen la facilidad de uso, fiabilidad, integridad y seguridad de su red y datos. La seguridad de red efectiva se dirige a una variedad de amenazas y la forma de impedir que entren o se difundan en una red de dispositivos. ¿Y cuáles son las amenazas a la red? Muchas amenazas a la seguridad de la red hoy en día se propagan a través de Internet. Los más comunes incluyen: Virus, gusanos y caballos de Troya Software espía y publicitario Ataques de día cero, también llamados ataques de hora cero Ataques de hackers Ataques de denegación de servicio Intercepción o robo de datos Robo de identidad

11. TIPOS DE SEGURIDAD