Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
......................................................................................................................................... 3 ............................................................................................................................... 3 ................................................................................................................................................. 3 ........................................... 3 ............................................................ 4 ....................... 4 ................................................................ 5 ........................................................................................................................................ 6 ........................................................................................................................................ 7 ................................................................................................................... 8 PROTECCIÓN Y SEGURIDAD LA SEGURIDAD IMPLICA IM P L IC A CONCEPTO DE SEGURIDAD Protección de recursos, datos y servicios contra amenazas y riesgos Mecanismos Confidencialidad Disponibilidad Prevención Protección IMPORTANCIA DE LOS MECANISMOS Preservación de la integridad, confidencialidad y disponibilidad de los datos. Algunos ejemplos de amenazas son: A M EN A Z A S D E UN S IS T EM A AMENAZAS AL SISTEMA Son vulnerabilidades, errores ya sean físicos, lógicos o de programación Accesos no autorizados Malware y virus Ataques de denegación de servicio (DDOS) Vulnerabilidades de seguridad Algunas herramientas son: HE R R A M IE N T A S D E P R O T EC C IÓ N HERRAMIENTAS DE SEGURIDAD Los sistemas operativos suelen venir equipados con diversas herramientas para fortalecer su seguridad Control de acceso Firewall Antivirus y spyware Actualizaciones Politicas de seguridad TÉCNICAS DE CIFRADO Y ENCRIPTACIÓN Cifrado de datos en tránsito (como HTTPS) Encriptación de datos en reposo (almacenados)Prevención de accesos no autorizados y ataques maliciosos. https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-inform%C3%A1tica.pdf https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-inform%C3%A1tica.pdf https://asana.com/es/resources/risk-matrix-template
Compartir