procedimientos de seguridad.

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
procedimientos de seguridad. por Mind Map: procedimientos de seguridad.

1. La seguridad informática y de red ayuda a asegurar que solo el personal autorizado tenga acceso a los dispositivos

2. Amenazas internas

2.1. usuarios y empleados que tienen acceso a los datos, los equipos y la red.

3. Para proteger correctamente las PC y la red, el técnico debe entender los dos tipos de amenazas a la seguridad informática

3.1. Físicas

3.1.1. sucesos o ataques que implican el robo, el daño o la destrucción de equipos, como servidores, switches y cables.

3.2. Datos

3.2.1. sucesos o ataques que implican la eliminación, el daño o el robo de información, la denegación de acceso a usuarios autorizados y el otorgamiento de acceso a usuarios no autorizados.

4. Amenazas externas

4.1. usuarios que no pertenecen a una organización y no tienen autorización de acceso a la red o los recursos.

5. Una instrucción de uso aceptable de la PC para la organización.    Las personas que tienen permitido usar los equipos de computación.    Los dispositivos que se permite instalar en una red, así como las condiciones de la instalación. Los módems y los puntos de acceso inalámbricos son ejemplos de hardware que puede dejar a la red expuesta a un ataque.    Los requisitos necesarios para conservar la confidencialidad de los datos en una red.    Una instrucción de uso aceptable de la PC para la organización.

6. necesita contraseña

6.1. BIOS

6.1.1. impide que se inicie el sistema operativo y que se modifique la configuración del BIOS sin la contraseña correcta

6.2. Inicio de sesión

6.2.1. impide el acceso no autorizado a la PC local

6.2.1.1. Extensión: utilice ocho caracteres como mínimo.

6.2.1.1.1. Complejidad: incluya letras, números, símbolos y signos de puntuación. Utilice diversas teclas, no solo letras y caracteres comunes.

6.3. Red

6.3.1. impide el acceso del personal no autorizado a los recursos de red