Please enable JavaScript.
Coggle requires JavaScript to display documents.
Niveles de seguridad en los sistemas Operativos, image, image, image,…
Niveles de seguridad en los sistemas Operativos
Windows
Nivel D1
Windows usa diferentes acciones como: Autenticacion basica; Autenticacion automatica, Windows Defender, control de Cuentas De Usuario y cifrado de disco
Nivel C1
El nivel C2 se considera mas avanzado que el D1 y usa acciones como: Autentificación multifactor, Cifrado avanzado, Proteccion de redes, Auditoria y monitoreo y Gestion de parches
Nivel C2
Usan acciones como: Autentificacion avanzada, Cifrado completo de ficheros, control de accesos granular, Auditorias complejas y segemntacion de red
¿Qué es?
Los niveles de la seguridad informática son los distintos peldaños de los sistemas de seguridad, diseñados para garantizar la protección de los sistemas informáticos, la red, los datos y los activos digitales de diversas amenazas, ataques o intentos de acceso no autorizado.
Linux
Nivel B1
En los niveles de seguridad informática B1, que son considerados avanzados pero no los más estrictos usa acciones como: Cifrado de datos, Gestión de actualizaciones, Autenticacion mejorada, Control de accesos y segemntacion de red
Nivel B2
Linux usa acciones como: Control de accesos obligatorio, integridad del sistema de archivos, seguridad en la red, resiliencia y recuperacion y Cifrado de datos avanzado
Nivel B3
usa acciones como: control de acceso rigurosamente aplicado, Monitoreo y directoria extensa, proteccion del entorno de ejecucion, cifrado de datos y comunicaciones y seguridad de la configuracion del sistema
Mac
Nivel A
En el nivel de seguridad informática A, macOS implementa medidas avanzadas como:
Protección del Sistema: System Integrity Protection (SIP) y Gatekeeper para proteger archivos del sistema y verificar software.
Cifrado de Datos: FileVault para cifrado de disco completo.
Autenticación y Control de Acceso: Autenticación multifactor y controles de acceso basados en roles.
Protección del Entorno de Ejecución: Sandboxing para aislar aplicaciones.
Monitoreo y Auditoría: XProtect y MRT para detección de malware y auditoría de seguridad.
Resiliencia y Gestión de Incidentes: Actualizaciones automáticas y herramientas de recuperación como Time Machine.
Estas medidas ofrecen una seguridad robusta para entornos con alta sensibilidad y regulaciones estrictas.