null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
6215244
Segurida Informatica
Description
Traba de Auditoria de Sistemas 2016 09 03
No tags specified
seguridad
unad
Mind Map by
E. Alberto P. V
, updated more than 1 year ago
More
Less
Created by
E. Alberto P. V
over 8 years ago
11
0
0
Resource summary
Segurida Informatica
Vulnerabilidad
la vulnerabilidad es el punto o aspecto del sistema que es susceptible de ser atacado
Software
Datos
Hardware
Riesgo informáticos
RIESGOS RELACIONADOS CON LA INFORMATICA
Protección de los datos
Control de accesos.
Seguridad física
TIPOS DE RIESGOS
RIESGOS DE INTEGRIDAD
I nterface del usuario
Procesamiento
Interface
RIESGOS DE RELACION
RIESGOS DE ACCESO
RIESGOS DE UTILIDAD
RIESGOS EN LA INFRAESTRUCTURA
Control informático
TIPO DE CONTROLES INTERNOS
Categorías
Controles preventivos
Controles detectivos
Controles correctivos
les generales organizativos.
Controles de desarrollo, adquisición y mantenimiento de sistemas de información
Controles de explotación de sistemas de información
Controles en aplicaciones
Amenaza informática
Una amenaza informática es un posible peligro del sistema y Puede darse por.
Persona cracker
Virus
Media attachments
edfec5d1-5f7a-43ce-b489-fcb600456c5b (image/jpg)
c4fe3224-7207-4322-9ba8-34f605d58d65 (image/jpg)
2940dd62-90c2-4f9f-ae78-57516cbcad48 (image/jpg)
5bb9d783-5120-47eb-ae0d-2e1077ceaf1d (image/jpg)
4b18e8e4-569d-49b7-9622-69e9078465e0 (image/jpg)
7549d702-d3c1-4b6e-90fe-859c0cb73bba (image/jpg)
5144edcd-3dd3-4da1-a8ea-796db1766384 (image/jpg)
5061c0db-ba07-4dd2-8446-cad16e488889 (image/jpg)
bdb5afc1-625b-4192-b522-9afad377e60f (image/jpg)
03f141a8-702a-4179-b28e-75ead0761b28 (image/jpg)
14ba9c1e-5a20-49a1-a1fe-c817aaf1174a (image/jpg)
b8898542-a430-452d-a465-ca5281bf4d8c (image/jpg)
f1663fd8-1150-4893-bd9e-143002e0d451 (image/jpg)
eb2591ee-c6c9-4d09-a723-d4e9f19addf8 (image/jpg)
aeab1d81-465e-4f90-8808-68b2337aa989 (image/jpg)
c2ce3bbb-c7d1-4930-998f-84b0a8825227 (image/jpg)
349f38b8-870d-4314-8ae8-b5b83669fc50 (image/jpg)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Salud y seguridad
Rafa Tintore
Seguridad alimenticia
Rafa Tintore
Generalidades de la Biología Celular, la evolución y diversidad de los seres vivos. Diana Castro
diana castro
Seguridad en Redes Inalambricas (Wi-Fi)
Juan Camilo Pacheco
Seguridad en base de datos
Anward Acosta
Seguridad en Redes Wifi
leliogamada .
SEGURIDAD INFORMATICA
Jhon Ortiz
ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA
argespun06
ASPECTOS ÉTICOS Y LEGALES DE LA SEGURIDAD INFORMÁTICA AMBIENTE VIRTUAL DE APRENDIZAJE
eandresj
GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
antonio del valle
GS-2. LAS GUARDIAS DE SEGURIDAD
antonio del valle
Browse Library