null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
6164575
Control Informático
Descripción
Cuadro relacionando conceptos claves de vulnerabilidad, amenaza, riesgos y control
Sin etiquetas
control informatico
vulnerabilidades
amenazas
normas
Mapa Mental por
Karina Sandoval
, actualizado hace más de 1 año
Más
Menos
Creado por
Karina Sandoval
hace alrededor de 8 años
18
0
0
Resumen del Recurso
Control Informático
Busca
Controlar
Actividades
Asesorar
Normas
Colaborar
Auditorias
Definir, Implantar y Ejecutar,
mecanismos y normas
sistemas de információn
software
Redes
Seguridad
Licenciamiento
Cultura de riesgos
Seguridad Informática
confidencialidad
integridad
Disponibilidad
Autenticidad
Clasificación
Manual
Automático
General
Aplicación
Preventivo
Detectivo
Correctivo
Para
Conocer
Vulnerabilidades
Condiciones que hacen suceptibles a
Amenazas
Naturales
Físicas
Software
Implementación
Uso
Riesgos
Posibilidades de
Amenazas
Prevenir
Amenazas
Externas
Físicas
Virus
Malware
No intencionadas
Naturales
Internas
Potencial de causar daño
Proteger
Recursos
Hardware
Software
Datos
Otros
Contra
Amenazas
Cumplir
Normas
Internas
Externas
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Sistemas de Información
Luis J Castro
NORMAS DE CONVIVENCIA
MLaura
Norma ISO 19011
tics.angiiemendo
Individuo -normas
wendy tojin
Normas para diseñar engranes
Cesar Islas
Analisis DOFA
miguel angel mariño meneses
PRINCIPIOS QUE LA INSTITUCION POLICIAL EXIGE
MARCIA VISTIN TERAN
Conceptos Jurídicos Fundamentales.
Martha Roa
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
NORMAS DE ORTOGRAFÍA Y ESTILOS VIGENTES
samigole2009
UD4.- Seguridad informática (I)
José Ignacio Carrera
Explorar la Librería