Está en la página 1de 1

{

{ {
Autenticacion Nombre de Usuario y Cotraseña
Políticas y prácticas adoptadas para prevenir Políticas de acceso a los cuales pueden
Cortafuegos

Definición y supervisar el acceso no autorizado, el uso acceder los usuarios de una red
indebido, la modificación o la denegación en SPI El sistema e prevención de intrusos o antivirus

{
la red informática y sus recursos accesibles detecta e inhibe la accion un malaware
Honeypots Recursos accesibles en la red que
actuan como señuelos

Se puede relacionar con un dispositivo


Seguridad que se utiliza para escanear un sistema
o controlar el tráfico de red también se
deHardware refiere a cómo podemos proteger los
equipos físicos de cualquier daño

Se utiliza para proteger el software

Tipos de Seguridad de contra ataques maliciosos de hackers y


otros riesgos, de forma que pueda
Software seguir funcionando correctamente con

Seguridad ese tipo de riesgos potenciales

Seguridad Se refiere a cualquier actividad


diseñadas para proteger. En concreto,

Seguridad de Red protegen la facilidad de uso, fiabilidad,


seguridad de su red y datos

en Redes
Seguridad Es la protección de los sistemas ante amenazas físicas

{
consiste en aplicación de barras, procedimientos de

Seguridad
control, medidas de prevención y control medidas ante
Fisica amenazas a los recursos e informaciónes confidenciales

Física y Lógica Seguridad


Protege la información dentro de su propio medio ambiente
con un conjunto de operaciones y técnicas orientadas a la
protección de la información contra la destrucción,
Lógica modificación, divulgación indebida y retraso en su gestación

{
2.2.1 Nivel D1 El sistema entero no es confiable
2.2.2 Nivel C1 Protección de hardware
Niveles de 2.2.3 Nivel C2 Resuelve Problemas del Nivel C1 y C2
2.2.4 Nivel B1 Protección de Seguridad Etiquetada

Seguridad 2.2.5 Nivel B2 Protección Estructurada


2.2.6 Nivel B3 Dominio de Seguridad
2.2.7 Nivel A Diseño Verificado

También podría gustarte