SEGURIDAD EN TU INFORMACION

Descripción

computer science
Santiago Cardenas
Mapa Mental por Santiago Cardenas, actualizado hace más de 1 año
Santiago Cardenas
Creado por Santiago Cardenas hace casi 9 años
13
0

Resumen del Recurso

SEGURIDAD EN TU INFORMACION
  1. FACTORES CRITICOS
    1. VULNERABILIDAD

      Nota:

      •    Es una  debilidad en el  sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso al  sistema o  sus datos y aplicaciones.   
      1. INCIDENTE DE SEGURIDAD

        Nota:

        •    Hecho o evento que podría afectar a la  seguridad personal o a la seguridad de una organización.   
        1. SOFTWARE MALICIOSO O MALWARE

          Nota:

          • Conocido como programa malicioso o malware, tiene virus y spyware  se instalan en una computadora, o teléfono, sin permiso.  Estos programas pueden dañar el computador.
          1. HACKING

            Nota:

            •    Funciones de computo  de obtención y explotación  de sistemas de información, bases de datos,  redes informáticas y sistemas operativos.   
            1. HACKING ETICO

              Nota:

              •    Acto de una persona para usar sus conocimientos de informática y seguridad para realizar pruebas en redes, para reportarlas y que se tomen medidas, sin hacer daño.   
    2. LEGALIDAD
      1. PROPIEDAD INTELECTUAL

        Nota:

        •    Son las  creaciones de la mente: invenciones, obras literarias y artísticas utilizados en el comercio.   
        1. DERECHOS DE AUTOR

          Nota:

          • El derecho de autor es un conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores , por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica.
          1. LICENCIA DE SOFTWARE

            Nota:

            •    Es  un contrato  donde están  las normas y cláusulas del uso de un programa,  en cuanto a  uso, instalación, reproducción y copia de  estos productos.   
      2. HERRAMIENTAS DE PROTECCION
        1. INTEGRIDAD
          1. PRIVACIDAD

            Nota:

            • Es el control de la información que posee un o usuario para conectarse  a Internet.
            1. CONFIDENCIALIDAD

              Nota:

              •    Es un  mensaje que únicamente está autorizado para ser leído o entendido por algunas personas o entidades.   
              1. AUTENTICACION

                Nota:

                •    Es el   método de autenticación para mejorar la seguridad del servidor de sesión de Escritorio exigiendo al usuario se autentique en el servidor antes de crear una sesión.   
                1. CLAVE FUERTE

                  Nota:

                  • Características que posee una clave, que la hacen más difícil de adivinar tanto por humanos como por computadoras.
                  1. CIFRADO

                    Nota:

                    • Evita que un espia pueda leer el contenido de las cosas ,este sirve de seguridad y cada equipo utiliza una clave de cifrado diferente para sus propias emisiones.    Se puede  configurar su red inalámbrica para que funcione en un modo seguro.  
                    1. CRIPTOGRAFIA

                      Nota:

                      • Protege  documentos y datos que circulan en redes  o en internet.   
                      1. ANONIMATO

                        Nota:

                        •    Es cuando una persona quiere ocultar su identidad, y que no desea que sepan quien es.   
        Mostrar resumen completo Ocultar resumen completo

        Similar

        Economía de la Empresa para Selectividad
        Diego Santos
        Modelo de Examen de Inglés - Selectividad
        juanmadj
        English: Phrasal Verbs
        maya velasquez
        Conceptos Generales De Robótica
        Diego Santos
        Welcome to GoConqr!
        maya velasquez
        PAA - PARTE I
        Valeria de Leon
        Cámara de Comercio.
        gricelda cortes
        CLASIFICACIÓN DE LOS SERES VIVOS
        pochopupi4802
        ¿COMO HACER UN CUADRO SINOPTICO?
        luisa valentina castaño acuña
        USO DE HERRAMIENTAS DE DISEÑO AUTOCAD
        mart cruzz
        MARCO DEL EMPRENDIMIENTO,LEY DE FOMENTO, FUENTES DE FINANCIACIÓN
        Eneida Varon Lopez