Tipos de seguridad informática (medidas creadas con el fin de proteger el hardware, el software, ...

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Tipos de seguridad informática (medidas creadas con el fin de proteger el hardware, el software, la información y a las personas.) por Mind Map: Tipos de seguridad informática (medidas creadas con el fin de proteger el hardware, el software, la información y a las personas.)

1. Seguridad física Protege el hardware de desastres naturales, robos, sobrecargas eléctricas, etc.

1.1. Sistemas anti-incendios y anti-inundaciones.

1.2. Vigilancia frente a robos.

1.3. Sistemas de protección frente a apagones o sobrecargas.

2. Seguridad lógica Protege el software y los datos de los usuarios.

2.1. Seguridad activa Dirigida a proteger al ordenador y su contenido.

2.1.1. Antivirus Programa que analiza las unidades de almacenamiento del ordenador y los periféricos de entrada y salida de datos. Revisan el código de los datos almacenados en estas unidades y los comparan con el código de distintos tipos de malware para detectarlos, identificarlos, bloquearlos o incluso eliminarlos.

2.1.2. Cortafuegos Controlan y filtran los datos que entran y salen de una red.

2.1.3. Proxy Sistema de hardware o software que funciona como puerta de entrada a una red. Se puede configurar como cortafuegos o como limitador de páginas web.

2.1.4. Contraseñas Ayudan a proteger la seguridad de un archivo, carpeta u ordenador dentro de una red o de un equipo.

2.1.5. Criptografía de clave simétrica Se emplea la misma clave para cifrar y descifrar los mensajes.

2.1.6. Cifrado de datos Cifra la información para proteger archivos, comunicaciones y claves.

2.1.6.1. Criptografía de clave asimétrica Se basa en la utilización de dos claves únicas que pertenecen a la misma persona para el envío de mensajes, una pública y otra privada.

2.1.7. Certificado digital Documento que contiene datos que identifican a una persona que pueden ser utilizados como medio para identificar al firmante. Permite acceder a servicios públicos de forma que las dos partes implicadas puedan identificarse con la seguridad de que son ellos los que están interaccionando.

2.2. Seguridad pasiva Minimiza el impacto del daño informático, asumiendo que existen vulnerabilidades.

2.2.1. SAI (Sistemas de Alimentación Ininterrumpida) Dispositivos que proporcionan la corriente eléctrica al ordenador. Protege a los equipos frente apagones, picos y caídas de tensión que podrían dañar el sistema.

2.2.2. NAS (Sistemas de Almacenamiento en Red) Dispositivos de almacenamiento a los que se accede a través de la red y permiten el almacenamiento con dos o más discos duros que se copian automáticamente, facilitando la recuperación de la información.

2.2.3. Backups Copias de seguridad que permiten restaurar sistemas o datos.

3. Seguridad de las personas Protege a las personas frente a las amenazas y fraudes.

3.1. Actitud.

3.2. Información.

3.3. Sentido común.

3.4. Leyes como:

3.4.1. El Reglamento (UE) 2016/679 (protección de las personas con respecto al tratamiento de datos personales).

3.4.2. La Ley Orgánica 1/1982 (Protección Civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen)

3.4.3. La Ley Orgánica 15/1999 (Protección de Datos de carácter personal)

4. Seguridad en internet Protege contra las amenazas y fraudes que vienen por la red.

4.1. Ejecutar aplicaciones con privilegios mínimos.

4.2. Utilizar un sistema de archivos seguro

4.3. Proteger el router y todos los demás equipos conectados a la misma red con contraseñas seguras.

4.4. Contar con antivirus y firewall.

4.5. Mantener actualizados los programas.

4.6. Usar las cookies de forma segura.

4.7. Elegir contraseñas seguras.

4.8. Navegar responsablemente y con prudencia.

4.9. Utilizar un único dispositivo para las operaciones bancarias y compras por internet.

4.10. Seguridad en las redes sociales Protege y cuida la identidad digital de cada persona.

4.10.1. Tener una edad mínima o hacer uso del control parental.

4.10.2. Leer las condiciones de uso y la política de privacidad.

4.10.3. Investigar si es posible o no eliminar los datos introducidos en una red.