Seguridad Informatica

Descrição

Trabajo Realizado Por Cristian Eduardo Tovar
Gasparin Tovar
Mapa Mental por Gasparin Tovar, atualizado more than 1 year ago
Gasparin Tovar
Criado por Gasparin Tovar aproximadamente 1 ano atrás
8
0

Resumo de Recurso

Seguridad Informatica
  1. PRINCIPIOS
    1. CONFIDENCIALIDAD

      Anotações:

      • Según Beckers, K. (2015) la confidencialidad “es la propiedad, esa información no se pone a disposición o se divulga a personas, entidades o procesos no autorizados”.
      1. INTEGRIDAD

        Anotações:

        • La Revista de la segunda cohorte del doctorado seguridad en estratégica (2014) define la integridad como “Intenta que los datos almacenados por un usuario no sufran ninguna modificación sin su consentimiento”.
        1. DISPONIBILIDAD

          Anotações:

          • Según la Revista de la segunda cohorte del doctorado en seguridad estratégica (2014) la disponibilidad “Se refiere a todas las técnicas dirigidas a mantener activo un servicio”.
        2. IDENTIFICACIÓN DEL RIESGO

          Anotações:

          • (Whitman y Mattord, 2008)
          1. HARDWARE
            1. SOFTWARE
              1. DATOS Y MEDIOS
                1. COMUNICACIONES
                  1. MEDIO AMBIENTE
                    1. ORGANIZACION
                      1. APOYO
                      2. LOS ATAQUES INFORMATICOS
                        1. DATOS E INFORMACIÓN
                          1. DINERO
                            1. IDEALES RELIGIOSOS
                              1. DIVERSIÓN
                                1. HACKTIVISMO
                                  1. VENGANZA
                                  2. METODOLOGÍA DE LOS ATAQUES INFORMÁTICOS
                                    1. RECONOCIMIENTO
                                      1. ESCANEO
                                        1. OBTENIENDO ACCESO
                                          1. MANTENIENDO ACCESO
                                            1. CUBIENDO HUELLAS
                                            2. VECTORES DE ATAQUE
                                              1. CORREOS ELECTRONICOS
                                                1. MENSAJES DE TEXTO
                                                  1. LLAMADAS TELEFONICAS
                                                    1. INTERACCION PERSONAL
                                                      1. CONCURSOS FICTICIOS
                                                        1. REDES SOCIALES
                                                        2. TIPOS DE ATAQUES
                                                          1. ROOTKIT
                                                            1. INYECCIÓN DE SQL
                                                              1. ATAQUE DDOS
                                                                1. MAN IN THE MIDDLE
                                                                  1. RANSOMWARE
                                                                    1. INGENIERÍA SOCIAL
                                                                      1. PHISHING
                                                                        1. HUNTING
                                                                          1. VIRUS Y GUSANO
                                                                            1. MALWARE
                                                                              1. TROYANO
                                                                                1. ADWARE
                                                                                  1. SPYWARE
                                                                                    1. ESCANEO DE PUERTOS
                                                                                      1. LOKIBOT
                                                                                        1. KEYLOGGERS
                                                                                          1. VISHING
                                                                                            1. SHOULDER SURFING
                                                                                              1. PHARMING
                                                                                                1. BAITING

                                                                                                Semelhante

                                                                                                Seguridad al software y hardware
                                                                                                Luis Colorado
                                                                                                COMPUTACION I - EXAMEN #1
                                                                                                KELLY JOHANA CONTRERAS GUZMAN
                                                                                                Riesgos y control Informatico
                                                                                                jogarciaa
                                                                                                FUNDAMENTOS DE SEGURIDAD/APLICACIONES ESTÁNDARES
                                                                                                Edwin Salamanca
                                                                                                Seguridad Informática
                                                                                                Anzal Ramirez Ramos
                                                                                                SEGURIDAD INFORMÁTICA.
                                                                                                Jennifer Martínez
                                                                                                Actividad Entregable Curso Seguridad Infromática
                                                                                                William Peña Gaitan
                                                                                                Anomalías / Incidentes de seguridad en una infraestructura tecnológica
                                                                                                Carlos Lozano
                                                                                                activos de una información
                                                                                                RONALD ROJAS ARIAS