SEGURIDAD INFORMÁTICA

Description

Tecnología Mind Map on SEGURIDAD INFORMÁTICA, created by Diego Poma on 07/04/2019.
Diego Poma
Mind Map by Diego Poma, updated more than 1 year ago
Diego Poma
Created by Diego Poma over 5 years ago
7
0

Resource summary

SEGURIDAD INFORMÁTICA
  1. AMENAZAS
    1. LÓGICAS
      1. PHISHING
        1. MALWARE
          1. RANSOMWARE
            1. SPYWARE
            2. FÍSICAS
              1. DESTRUCCIÓN DE SISTEMAS
                1. DAÑOS EN EL HARDWARE
                  1. CATASTROFES NATURALES
                    1. DAÑOS EN LOS SISTEMAS ELECTRICOS
                    2. AMENAZAS PROVOCADAS POR LAS PERSONAS
                      1. HACKERS
                        1. EX-EMPLEADOS
                          1. GROOMING
                            1. INGENIERÍA SOCIAL
                              1. INTRUSOS REMUNERADOS
                                1. CIBERBULLYNG
                                  1. CRACKERS
                                2. MEDIDAS DE SEGURIDAD
                                  1. NO CONFIAR EN OFERTAS Y PRECIOS MUY BAJOS
                                    1. NO COMPARTIR CLAVES DE SEGURIDAD CON OTRAS PERSONAS
                                      1. CONTAR CON UNA SOLUCIÓN DE ANTIVIRUS
                                        1. NO DEJAR EL MÓVIL EN VEHÍCULO
                                          1. USAR CONTRASEÑAS COMPLEJAS
                                        2. NO PUBLICAR INFORMACIÓN PERSONAL EN PAGINAS DESCONOCIDAS
                                          1. SUPERVISAR FRECUENTEMENTE CUANDO UN MENOR OCUPE LA RED
                                            1. NO CONFIAR EN CORREOS ELECTRÓNICOS DESCONOCIDOS
                                              1. VERIFICAR CUENTAS BANCARIAS SOLO EN COMPUTADORES PERSONALES
                                              2. CARACTERÍSTICAS
                                                1. DISPONIBILIDAD
                                                  1. SE TRATA DE UN SERVICIO QUE ESTARÁ HABILITADO A CUALQUIER HORA PARA EL USUARIO
                                                  2. CONDIFENCIALIDAD
                                                    1. ARCHIVO O DOCUMENTO QUE SEA LEIDO POR LAS PERSONAS O UN SISTEMA AUTORIZADO
                                                    2. INTEGRIDAD
                                                      1. CUALIDAD DEL DOCUMENTO QUE NO HA SIDO ADULTERADO NI MANIPULADO
                                                    3. EL PROCESO DE PREVENIR Y DETECTAR EL USO NO AUTORIZADO DE UN SISTEMA INFORMÁTICO.
                                                      Show full summary Hide full summary

                                                      Similar

                                                      CUADRO SINOPTICO
                                                      gnatalia_1296
                                                      Test Diagnóstico de Informática Básica
                                                      victorlobato2009
                                                      Seguridad Informática
                                                      M Siller
                                                      TECNOLOGÍA TAREA
                                                      Denisse Alcalá P
                                                      Materiales de construccion
                                                      Diana Woolfolk
                                                      INSTRUMENTOS DE MEDIDAS Y SIMBOLOGÍA ELECTRICA - VOLTAJE.
                                                      Teresa Villa
                                                      Leyes de Kirchhoff (Voltaje y corriente)
                                                      dianamardp
                                                      DISPOSITIVOS DE ALMACENAMIENTO
                                                      Esteban Bravo3B
                                                      tema 6 : ELECTRÓNICA
                                                      alejandrauscola
                                                      20 preguntas sobre sistemas operativos
                                                      esmeraldameza100
                                                      codigos QR
                                                      Cristina Padilla