0% encontró este documento útil (0 votos)
162 vistas1 página

Mapa Mental Samuel Blanco

El documento detalla los requerimientos y medidas de seguridad para redes, incluyendo el uso de contraseñas seguras y la actualización del software. Se describen tipos de ataques como phishing y denegación de servicio, así como mecanismos de evaluación de riesgos como listas de verificación y matrices de riesgos. Además, se enfatiza la importancia de proteger datos, voz, video y asegurar la disponibilidad, confidencialidad e integridad de la información.

Cargado por

matossamueldavi
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
162 vistas1 página

Mapa Mental Samuel Blanco

El documento detalla los requerimientos y medidas de seguridad para redes, incluyendo el uso de contraseñas seguras y la actualización del software. Se describen tipos de ataques como phishing y denegación de servicio, así como mecanismos de evaluación de riesgos como listas de verificación y matrices de riesgos. Además, se enfatiza la importancia de proteger datos, voz, video y asegurar la disponibilidad, confidencialidad e integridad de la información.

Cargado por

matossamueldavi
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

¿Cuales son los requerimientos

para la seguridad de redes? ¿Qué tipos de ataques existen?


¿Cómo se puede agrupar la seguridad de redes? -Medidas de protección:
Emplear campos personalizados para identificar los Usar contraseñas seguras.
dispositivos. Mantener el software actualizado. Ataques de phishing: Se crea un sitio web o correo electrónico
Asignar campos personalizados como el número de serie, -Políticas de seguridad: falso con el fin de engañar al usuario y obtener información
el modelo, la ciudad, el estado, el departamento, entre Definir qué activos y recursos deben protegerse personal. Es uno de los ataques cibernéticos más comunes.
otros. dentro de la infraestructura. Ataques de denegación de servicio: Consisten en saturar los
Cuando varios dispositivos o interfaces comparten Establecer políticas de seguridad claras y bien recursos de un servidor o dispositivo, dejándolo inaccesible
valores comunes en los campos personalizados, se documentadas. para los usuarios. Un método frecuente es enviar numerosas
recomienda agruparlos. solicitudes de conexión a un servidor.
Al aprobar la agrupación, se genera
automáticamente un grupo

¿Qué mecanismos de seguridad


¿Qué servicios de seguridad existen para la evaluación de
son indispensables? riesgos?

SEGURIDAD
Vigilancia física: Listas de verificación:
Presencia de guardias de seguridad para Se utilizan para identificar riesgos y evaluar la
prevenir y responder a incidentes. efectividad de los controles implementados.

EN LA RED
Control de accesos en conjuntos residenciales Matrices de riesgos:
y otras instalaciones. Ayudan a medir el nivel de riesgo, considerando la
Vigilancia electrónica: probabilidad y la gravedad de los daños o lesiones.
Uso de cámaras de seguridad, sistemas de
alarma y otros dispositivos tecnológicos para
monitorear y proteger áreas específicas.

¿Cómo responder a los


¿Qué se protege?
Previene y detecta el acceso no
riesgos?
¿De qué se protege? autorizado a un sistema
informático.
Usa contraseñas seguras y evita
compartirlas. Protege contra intrusos que
Configura la privacidad de tus Datos almacenados o transmitidos. intenten utilizar maliciosamente
Voz y video. las herramientas y/o datos
publicaciones.
Disponibilidad. empresariales.
No compartas información personal
con personas desconocidas. Confidencialidad.
Integridad.

También podría gustarte