DATOS- vulnerabilidades de la informacion

Descrição

Mapa mental sobre vulnerabilidades de la información .
marysan03
Mapa Mental por marysan03, atualizado more than 1 year ago
marysan03
Criado por marysan03 aproximadamente 9 anos atrás
15
0

Resumo de Recurso

DATOS- vulnerabilidades de la informacion
  1. Debilidades, hoyos de seguridad o flaquezas inherentes a los activos de información, que pueden ser explotados por factores externos y no controlables por la institución (amenazas), las cuales se constituyen en fuentes de riesgo.
    1. En la Policía Nacional de Colombia, a cargo del área de Administración de la Oficina de Telematica.
      1. Gestiona y remedia vulnerabilidades conocidas mediante la implementación de un procedimiento formal
    2. PHISHING
      1. Envío masivo de correos a través de medios electrónicos, que imitan el contenido de una página internet original, con el propósito de engañar a la victima y obtener información personal.
      2. INGENIERIA SOCIAL
        1. Técnica de hacking para obtener información mediante la interacción humana.
        2. HACKTIVISMO
          1. Acto de realizar actividades con un fin determinado y enmarcado dentro de la defensa de una ideología o por un motivo en concreto.
          2. MALWARE
            1. Software malicioso diseñado con el fín de causar daño u obtener información de un sistema informático.
            2. ACCESO ABUSIVO A UN SISTEMA INFORMATICO
              1. Acceso sin autorización o fuera de lo acordado a un sistema de información, protegido o no, con una medida de seguridad, en contra de la voluntad de quien tenga el legítimo derecho .
              2. PHARMING
                1. Manipulación técnica de las direcciones DNS, usadas por un usuario, para inducir la navegación que éste realiza a sitios WEB, que parecen idénticos pero que han sido adulterados con fines fraudulentos.
                2. RAMSOMWARE
                  1. Software malicioso que deshabilita la funcionalidad de los computadores de las victimas y muestra un mensaje exigiendo pago a través de una linea de prepago , para poder recuperar el acceso al equipo.
                  2. CIBERTERRORISMO
                    1. Utilización de la red por organizaciones terroristas, en torno a los ataques cometidos en la red, contra infraestructuras esenciales.
                    2. COMERCIALIZACIÓN DEL CRIMEN
                      1. Empleo del internet como herramienta del crimen para solicitar, ofrecer o incitar a la comisión de actos ilícitos
                      2. SPEAR PHISHING
                        1. Envío de correos electrónicos específicos a un grupo de individuos previamente seleccionados, con el propósito de obtener información personal.

                        Semelhante

                        GEOMETRIA MOLECULAR
                        Yani
                        Mapas Mentais
                        proffelipelima
                        Plano de Estudo para o ENEM
                        Alessandra S.
                        Simulado para concursos públicos
                        Alessandra S.
                        Conteúdo Geral Edital - Auditor Fiscal - Receita Federal
                        Alessandra S.
                        50 frases, palavras e expressões mais usadas em Francês
                        Miquéias M
                        Substantivo (em construção)
                        Ray Macunayma
                        Sala de Aula Invertida
                        GoConqr suporte .
                        EA-HSG-2010 Questões achadas no app QUIZADA na playstore
                        carloshenriquetorrez .
                        PLANEJAMENTO DE LÍNGUA PORTUGUESA 2017 - 1ª ETAPA
                        Adriana Marcia Couto Poletti
                        Contextualização da Aula 1- Gestão - Administração da Carreira Profissional
                        Fabrícia Assunção