null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
17569760
SEGURIDAD INFORMÁTICA
Descripción
NORMAS A TENER EN CUENTA Y PELIGROS EN LA WEB
Sin etiquetas
guia sobre la seguridad informatica-
tecnologia e informatica
Mapa Mental por
ROBINSON MIRANDA MARTINEZ
, actualizado hace más de 1 año
Más
Menos
Creado por
ROBINSON MIRANDA MARTINEZ
hace más de 5 años
20
0
0
Resumen del Recurso
SEGURIDAD INFORMÁTICA
PROCESO DE PREVENIR Y DETECTAR EL USO NO AUTORIZADO DE UN SIISTEMA INFORMATICO
* DISPONIBILIDAD.. ACCESIBLE Y UTILIZABLE POR LOS USUARIOS
* CONFIDENCIALIDAD. CUALIDAD DE UN DOCUMENTO PARA SER LEIDO POR EL SISTEMA O PERSONA AUTORIZADO
* INTEGRIDAD. CUALIDAD DEUN DOCUMENTO O ARCHIVO QUE PERMITE COMPROBAR QUE NO HA SIDO MANIPULADO
AMENAZAS A LA SEGURIDAD INFORMATICA
AMENAZAS POR PERSONAS. *EX EMPLEADOS *HACKERS *CRACKERS *INTRUSOS REMUNERADOS *INGENIERA SOCIAL *CIBERBULLYING *GROOMING
AMENAZAS LOGICAS
SPYWARE
MALWARE
PHISHING
AMENAZAS FISICAS
RANSOMWARE *DAÑOS DEL HARDWARE *ROBOS *DESTRUCCION DE SITEMAS *DAÑOS EN SISTEMAS ELECTRICOS *CATÁSTROFES NATURALES
AMENAZAS INFORMATICAS EN LA REGIÓN
APLICACIONES MALISIOSAS
TENDENCIA AL CIBERCRIMEN
AMENAZA AL SITEMA FINANCIERO
AMENAZAS EN WINDOWS Y ANDROID
AMENAZAS EN EL COMERCIO ELETRONICO
ROBO DE IDENTIDAD PARA REALIZAR TRANSAZCCIONES FRAUDULENTAS
COMPRA DE UN PRODUCTO EN TIENDAS VIRTUALES FALSAS
MEDIDAS DE SEGURIDAD
NO PUBLICAR INFORMACION PERSONAL EN LA WRB
PRECACAUCION CON LA INGENIERIA SOCIAL.
ANTIVIRUS PARA COMPUTADOR Y CELULAR
USO DE CONTRASEÑAS COMPLEJAS Y GRANDES TANTO EN COMPUTADORES COMO CELULARES
VERIFICAR CUENTAS BANCARIAS EN COMPUTADORES Y CELULARES PERSONALES.
Recursos multimedia adjuntos
Seguridad (binary/octet-stream)
Amenaza 1 (binary/octet-stream)
Amenaza 2 (binary/octet-stream)
Amenaza 3 (binary/octet-stream)
Seguridad 2 (binary/octet-stream)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
carreras
andrea_gonzalez96
Sistemas operativos
juan martinez
Seguridad Informática
Diego Cervantes Gutiérrez
La infoxicación
yazmin lopez
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
CIBERSEGURIDAD
ANDREASANV
PREGUNTAS SOBRE EL USO DE LAS TICS
yudinarvaes
Test de Programacion Básica
Carlos Santillan
Explorar la Librería