DATOS- vulnerabilidades de la informacion

Descripción

Mapa mental sobre vulnerabilidades de la información .
marysan03
Mapa Mental por marysan03, actualizado hace más de 1 año
marysan03
Creado por marysan03 hace alrededor de 9 años
15
0

Resumen del Recurso

DATOS- vulnerabilidades de la informacion
  1. Debilidades, hoyos de seguridad o flaquezas inherentes a los activos de información, que pueden ser explotados por factores externos y no controlables por la institución (amenazas), las cuales se constituyen en fuentes de riesgo.
    1. En la Policía Nacional de Colombia, a cargo del área de Administración de la Oficina de Telematica.
      1. Gestiona y remedia vulnerabilidades conocidas mediante la implementación de un procedimiento formal
    2. PHISHING
      1. Envío masivo de correos a través de medios electrónicos, que imitan el contenido de una página internet original, con el propósito de engañar a la victima y obtener información personal.
      2. INGENIERIA SOCIAL
        1. Técnica de hacking para obtener información mediante la interacción humana.
        2. HACKTIVISMO
          1. Acto de realizar actividades con un fin determinado y enmarcado dentro de la defensa de una ideología o por un motivo en concreto.
          2. MALWARE
            1. Software malicioso diseñado con el fín de causar daño u obtener información de un sistema informático.
            2. ACCESO ABUSIVO A UN SISTEMA INFORMATICO
              1. Acceso sin autorización o fuera de lo acordado a un sistema de información, protegido o no, con una medida de seguridad, en contra de la voluntad de quien tenga el legítimo derecho .
              2. PHARMING
                1. Manipulación técnica de las direcciones DNS, usadas por un usuario, para inducir la navegación que éste realiza a sitios WEB, que parecen idénticos pero que han sido adulterados con fines fraudulentos.
                2. RAMSOMWARE
                  1. Software malicioso que deshabilita la funcionalidad de los computadores de las victimas y muestra un mensaje exigiendo pago a través de una linea de prepago , para poder recuperar el acceso al equipo.
                  2. CIBERTERRORISMO
                    1. Utilización de la red por organizaciones terroristas, en torno a los ataques cometidos en la red, contra infraestructuras esenciales.
                    2. COMERCIALIZACIÓN DEL CRIMEN
                      1. Empleo del internet como herramienta del crimen para solicitar, ofrecer o incitar a la comisión de actos ilícitos
                      2. SPEAR PHISHING
                        1. Envío de correos electrónicos específicos a un grupo de individuos previamente seleccionados, con el propósito de obtener información personal.
                        Mostrar resumen completo Ocultar resumen completo

                        Similar

                        Enseñar con Mapas Mentales
                        Diego Santos
                        100  años  de  Soledad
                        JL Cadenas
                        Fichas de Competencias Comunicativas del Español: Estructura de la Lengua
                        Raúl Fox
                        Test de Matemáticas para el GMAT (en Inglés)
                        Diego Santos
                        Preguntas del Pensamiento Matemático 3
                        Raúl Fox
                        Física: Conceptos Básicos
                        maya velasquez
                        Modal verbs Flashcards
                        Victoria Elena Fernández Pareja
                        LAS BACTERIAS
                        ARMANDO SILVA PACHECO
                        Geografía: España y Europa
                        Diego Santos
                        Cuestionario Básico sobre GoConqr
                        Diego Santos
                        GUIA DE ESTUDIOS DEL DESEMPEÑO DOCENTE (ATP)
                        DIRECCIÓN GENERAL DE EDUCACIÓN FISICA FEDERALIZADA