Seguridad Informatica

Beschreibung

Trabajo Realizado Por Cristian Eduardo Tovar
Gasparin Tovar
Mindmap von Gasparin Tovar, aktualisiert more than 1 year ago
Gasparin Tovar
Erstellt von Gasparin Tovar vor mehr als ein Jahr
8
0

Zusammenfassung der Ressource

Seguridad Informatica
  1. PRINCIPIOS
    1. CONFIDENCIALIDAD

      Anmerkungen:

      • Según Beckers, K. (2015) la confidencialidad “es la propiedad, esa información no se pone a disposición o se divulga a personas, entidades o procesos no autorizados”.
      1. INTEGRIDAD

        Anmerkungen:

        • La Revista de la segunda cohorte del doctorado seguridad en estratégica (2014) define la integridad como “Intenta que los datos almacenados por un usuario no sufran ninguna modificación sin su consentimiento”.
        1. DISPONIBILIDAD

          Anmerkungen:

          • Según la Revista de la segunda cohorte del doctorado en seguridad estratégica (2014) la disponibilidad “Se refiere a todas las técnicas dirigidas a mantener activo un servicio”.
        2. IDENTIFICACIÓN DEL RIESGO

          Anmerkungen:

          • (Whitman y Mattord, 2008)
          1. HARDWARE
            1. SOFTWARE
              1. DATOS Y MEDIOS
                1. COMUNICACIONES
                  1. MEDIO AMBIENTE
                    1. ORGANIZACION
                      1. APOYO
                      2. LOS ATAQUES INFORMATICOS
                        1. DATOS E INFORMACIÓN
                          1. DINERO
                            1. IDEALES RELIGIOSOS
                              1. DIVERSIÓN
                                1. HACKTIVISMO
                                  1. VENGANZA
                                  2. METODOLOGÍA DE LOS ATAQUES INFORMÁTICOS
                                    1. RECONOCIMIENTO
                                      1. ESCANEO
                                        1. OBTENIENDO ACCESO
                                          1. MANTENIENDO ACCESO
                                            1. CUBIENDO HUELLAS
                                            2. VECTORES DE ATAQUE
                                              1. CORREOS ELECTRONICOS
                                                1. MENSAJES DE TEXTO
                                                  1. LLAMADAS TELEFONICAS
                                                    1. INTERACCION PERSONAL
                                                      1. CONCURSOS FICTICIOS
                                                        1. REDES SOCIALES
                                                        2. TIPOS DE ATAQUES
                                                          1. ROOTKIT
                                                            1. INYECCIÓN DE SQL
                                                              1. ATAQUE DDOS
                                                                1. MAN IN THE MIDDLE
                                                                  1. RANSOMWARE
                                                                    1. INGENIERÍA SOCIAL
                                                                      1. PHISHING
                                                                        1. HUNTING
                                                                          1. VIRUS Y GUSANO
                                                                            1. MALWARE
                                                                              1. TROYANO
                                                                                1. ADWARE
                                                                                  1. SPYWARE
                                                                                    1. ESCANEO DE PUERTOS
                                                                                      1. LOKIBOT
                                                                                        1. KEYLOGGERS
                                                                                          1. VISHING
                                                                                            1. SHOULDER SURFING
                                                                                              1. PHARMING
                                                                                                1. BAITING
                                                                                                Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                                                                ähnlicher Inhalt

                                                                                                Seguridad al software y hardware
                                                                                                Luis Colorado
                                                                                                COMPUTACION I - EXAMEN #1
                                                                                                KELLY JOHANA CONTRERAS GUZMAN
                                                                                                Riesgos y control Informatico
                                                                                                jogarciaa
                                                                                                FUNDAMENTOS DE SEGURIDAD/APLICACIONES ESTÁNDARES
                                                                                                Edwin Salamanca
                                                                                                Seguridad Informática
                                                                                                Anzal Ramirez Ramos
                                                                                                SEGURIDAD INFORMÁTICA.
                                                                                                Jennifer Martínez
                                                                                                Actividad Entregable Curso Seguridad Infromática
                                                                                                William Peña Gaitan
                                                                                                Anomalías / Incidentes de seguridad en una infraestructura tecnológica
                                                                                                Carlos Lozano
                                                                                                activos de una información
                                                                                                RONALD ROJAS ARIAS