SEGURIDAD INFORMATICA...

Descripción

Seguridad Informatica
Cristian Rojas
Mapa Mental por Cristian Rojas, actualizado hace más de 1 año
Cristian Rojas
Creado por Cristian Rojas hace casi 8 años
16
0

Resumen del Recurso

SEGURIDAD INFORMATICA...
  1. VULNERABILIDAD
    1. Permite a un atacante violar
      1. Un sistema
        1. Confidencialidad
          1. Integridad
            1. Disponibilidad
              1. Control de acceso
                1. Consistencia
                  1. Puede ser debido por fallos o bugs
                    1. Principales vulnerabilidades
                      1. Simliyk Race
                        1. Secuestro de secion
                          1. Buffers
                            1. Errores de validacion
                              1. Ejecucion de codigos
                        2. Debilidad de un sistema
                        3. AMENAZAS
                          1. Posible peligro
                            1. Sirve como aviso para prevenirse
                            2. CAUSAS
                              1. Usuario
                                1. Causa mayor del problema
                                2. Programas mlisiosos
                                  1. Destinados a perjudicar el sistema
                                  2. Intruso
                                    1. Accede a datos no permitidos
                                    2. Siniestro
                                      1. Mala intension de archivos encontrados
                                      2. POSIBLES AMENAZAS
                                        1. Vulnerabilidades
                                          1. Malware
                                            1. Spyware
                                              1. Spam
                                                1. Phishing
                                              2. TIPOS DE AMENAZAS
                                                1. Internas
                                                  1. Pueden ser mas peligrosas
                                                    1. Una vez dentro de la red
                                                      1. El atacante
                                                        1. Conoce la red
                                                          1. Sabe su funcion
                                                            1. Total acceso
                                                      2. Externas
                                                        1. Se originan dentro de la red
                                                          1. Busca la manera de acceder
                                                            1. Para atacarla
                                                              1. Mas facil de prevenir
                                                      3. RIESGOS
                                                        1. Insertidumbre por posible realizacion
                                                          1. Suceso
                                                            1. Amenaza
                                                            2. Contar con herramientas
                                                              1. Evalue los riesgos
                                                                1. Tipos de riesgos
                                                                  1. Integridad
                                                                    1. Relacion
                                                                      1. Acceso
                                                                        1. Utilidad
                                                                          1. Infraestructura
                                                                      Mostrar resumen completo Ocultar resumen completo

                                                                      Similar

                                                                      Seguridad y Gestión de riesgos
                                                                      Paul News
                                                                      SISTEMAS INFORMATICOS
                                                                      Leonor del Carmen Rozo Uribe
                                                                      RIESGOS Y AMENAZAS EN INTERNET
                                                                      enrique niño
                                                                      Riesgos en el uso de las TIC
                                                                      DAMARIS RODRIGUEZ
                                                                      Riesgos en Internet Vs formas de Minimizarlos
                                                                      maría Elizabeth Portillo Guerrero
                                                                      Turismo de eventos
                                                                      hugosteelix
                                                                      PREVENCIÓN DE RIESGOS LABORALES
                                                                      GGPrevencioni
                                                                      9.- Gestión de los Riesgos (Capítulo 11)
                                                                      CIF Albarran
                                                                      PASO 67 PREVENCION RIESGOS LABORALES
                                                                      Paco Tur Fornés
                                                                      Riesgos laborales.
                                                                      juanfoley