Seguridad Digital

Descripción

En la primera parte el estudiante elaborará un mapa mental sobre los motivos detrás de los Ataques de Seguridad de la Información, con el objetivo de analizar problemas de amenazas y ataques
Wilfredo Martinez
Mapa Mental por Wilfredo Martinez, actualizado hace 6 meses
Wilfredo Martinez
Creado por Wilfredo Martinez hace 6 meses
1
0

Resumen del Recurso

Seguridad Digital
  1. Seguridad de la Información
    1. Confidencialidad
      1. Integridad
        1. Disponibilidad
        2. Seguridad informatica
          1. Ciberseguridad
            1. Vias o vectores de ataques
              1. Malvare
                1. Ransomware
                  1. Virus
                    1. botnets
                      1. Troyanos
                      2. Phishing
                        1. DDoS
                          1. Ataques de fuerza bruta:
                            1. Ataques de ingeniería social
                              1. Ataques a dispositivos IoT
                                1. Ataques de inyección SQL
                                  1. Keylogging
                                  2. Motivación de los ataques
                                    1. Robo de información confidencial:
                                      1. Extorsión:
                                        1. Sabotaje:
                                          1. Espionaje corporativo o estatal:
                                            1. Activismo o hacktivismo:
                                              1. Pruebas de seguridad:
                                              2. Tecnicas para determinar las vulnerabilidades
                                                1. Escaneo de puertos y servicios
                                                  1. Análisis de vulnerabilidades
                                                    1. Recolección de información
                                                      1. Pruebas de penetración
                                                        1. Ingeniería inversa de software
                                                      2. Amenazas
                                                        1. Riesgos
                                                        Mostrar resumen completo Ocultar resumen completo

                                                        Similar

                                                        Informática-Hardware-Software-Ciudadanía Digital (Riesgos)-Seguridad Digital- Internet
                                                        Gabriela Ramirez
                                                        Identidad digital
                                                        Daniela Trefer
                                                        CONSTRUCCION CASETA VIGILANCIA
                                                        INGMAR ERNESTO YBERICO HUALLPACUNA
                                                        Seguridad e Identidad Digital
                                                        CANDELARIA DONAJI MENDEZ TELLO
                                                        Raúl Angel Montoya Aguirre
                                                        Raul Angel Montoya Aguirre
                                                        Aprendizaje
                                                        Elsy Vejerano
                                                        Introduce el texto aquí
                                                        Antonio Arroyo
                                                        Apuntes para Aprender Inglés
                                                        maya velasquez
                                                        Revolución Francesa
                                                        Diego Santos
                                                        Examen de Sociales - GED
                                                        Diego Santos