- Antivirus
- Antispyware
- Antimalware
- Herramientas de análisis de comportamiento (HIPS)
Herramientas diseñadas para detectar, prevenir y eliminar software malicioso y amenazas de seguridad.
Software especializado para códigos maliciosos
- Sistema de Gestión de Identidades (IAM)
- Sistema de Control de Acceso (ACS)
- Sistema de Autenticación Multifactor (MFA)
Sistemas que gestionan y controlan los roles de usuario, autenticación y autorización de permisos.
Roles, identificación y autentificación de permisos
Aplicaciones diseñadas para definir, implementar y hacer cumplir las políticas de seguridad de una organización.
Elementos de Seguridad Lógica y Productos
Software especializado para establecer políticas de seguridad
- Firewalls de Aplicación Web (WAF)
- Sistemas de Prevención de Intrusiones (IPS)
- Herramientas de Gestión de Configuración de Seguridad (SCM)
Protocolos y tecnologías utilizadas para garantizar la confidencialidad e integridad de la información.
- Protocolo SSL/TLS
- VPN (Red Privada Virtual)
- Protocolo SSH (Secure Shell)
Métodos de transferencia de información segura
- Servidor de Directorio (por ejemplo, Active Directory)
- Sistema de Gestión de Acceso (PAM)
- Control de Acceso Basado en Roles (RBAC)
Sistemas que administran y regulan los accesos de usuarios autorizados a los recursos de la red.
Control de usuarios
Elaboración por Martínez, Valente
Cuadro sinóptico sobre Seguridad Lógica
valente martinez
Created on April 19, 2024
Unidad 1: Principios básicos de la seguridad informática Actividad 2: Seguridad Física y Lógica Nombre del estudiante: Martínez, Valente Matrícula: ES191100378 Grupo: DS-DSEI-2401-B2-002 Docente: David Omar Villegas Sáenz Fecha de entrega: Ciudad de México, a 18 de abril de 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Akihabara Agenda
View
Akihabara Content Repository
View
Internal Guidelines for Artificial Intelligence Use
View
Sorting Cards
View
Correct Concepts
View
Interactive Scoreboard
View
Choice Board Flipcards
Explore all templates
Transcript
Herramientas diseñadas para detectar, prevenir y eliminar software malicioso y amenazas de seguridad.
Software especializado para códigos maliciosos
Sistemas que gestionan y controlan los roles de usuario, autenticación y autorización de permisos.
Roles, identificación y autentificación de permisos
Aplicaciones diseñadas para definir, implementar y hacer cumplir las políticas de seguridad de una organización.
Elementos de Seguridad Lógica y Productos
Software especializado para establecer políticas de seguridad
Protocolos y tecnologías utilizadas para garantizar la confidencialidad e integridad de la información.
Métodos de transferencia de información segura
Sistemas que administran y regulan los accesos de usuarios autorizados a los recursos de la red.
Control de usuarios
Elaboración por Martínez, Valente