Want to create interactive content? It’s easy in Genially!
Cuadro sinóptico sobre Seguridad Lógica
valente martinez
Created on April 19, 2024
Unidad 1: Principios básicos de la seguridad informática Actividad 2: Seguridad Física y Lógica Nombre del estudiante: Martínez, Valente Matrícula: ES191100378 Grupo: DS-DSEI-2401-B2-002 Docente: David Omar Villegas Sáenz Fecha de entrega: Ciudad de México, a 18 de abril de 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Team Retrospective
View
Fill in the Blanks
View
Museum Flipcards
View
Image Comparison Slider
View
Microcourse: Key Skills for the Professional Environment
View
The Meeting Microlearning
View
The Meeting Microlearning Mobile
Transcript
- Antivirus
- Antispyware
- Antimalware
- Herramientas de análisis de comportamiento (HIPS)
Herramientas diseñadas para detectar, prevenir y eliminar software malicioso y amenazas de seguridad.
Software especializado para códigos maliciosos
- Sistema de Gestión de Identidades (IAM)
- Sistema de Control de Acceso (ACS)
- Sistema de Autenticación Multifactor (MFA)
Sistemas que gestionan y controlan los roles de usuario, autenticación y autorización de permisos.
Roles, identificación y autentificación de permisos
Aplicaciones diseñadas para definir, implementar y hacer cumplir las políticas de seguridad de una organización.
Elementos de Seguridad Lógica y Productos
Software especializado para establecer políticas de seguridad
- Firewalls de Aplicación Web (WAF)
- Sistemas de Prevención de Intrusiones (IPS)
- Herramientas de Gestión de Configuración de Seguridad (SCM)
Protocolos y tecnologías utilizadas para garantizar la confidencialidad e integridad de la información.
- Protocolo SSL/TLS
- VPN (Red Privada Virtual)
- Protocolo SSH (Secure Shell)
Métodos de transferencia de información segura
- Servidor de Directorio (por ejemplo, Active Directory)
- Sistema de Gestión de Acceso (PAM)
- Control de Acceso Basado en Roles (RBAC)
Sistemas que administran y regulan los accesos de usuarios autorizados a los recursos de la red.
Control de usuarios
Elaboración por Martínez, Valente