null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
6215244
Segurida Informatica
Descrição
Traba de Auditoria de Sistemas 2016 09 03
Sem etiquetas
seguridad
unad
Mapa Mental por
E. Alberto P. V
, atualizado more than 1 year ago
Mais
Menos
Criado por
E. Alberto P. V
quase 8 anos atrás
11
0
0
Resumo de Recurso
Segurida Informatica
Vulnerabilidad
la vulnerabilidad es el punto o aspecto del sistema que es susceptible de ser atacado
Software
Datos
Hardware
Riesgo informáticos
RIESGOS RELACIONADOS CON LA INFORMATICA
Protección de los datos
Control de accesos.
Seguridad física
TIPOS DE RIESGOS
RIESGOS DE INTEGRIDAD
I nterface del usuario
Procesamiento
Interface
RIESGOS DE RELACION
RIESGOS DE ACCESO
RIESGOS DE UTILIDAD
RIESGOS EN LA INFRAESTRUCTURA
Control informático
TIPO DE CONTROLES INTERNOS
Categorías
Controles preventivos
Controles detectivos
Controles correctivos
les generales organizativos.
Controles de desarrollo, adquisición y mantenimiento de sistemas de información
Controles de explotación de sistemas de información
Controles en aplicaciones
Amenaza informática
Una amenaza informática es un posible peligro del sistema y Puede darse por.
Persona cracker
Virus
Anexos de mídia
edfec5d1-5f7a-43ce-b489-fcb600456c5b (image/jpg)
c4fe3224-7207-4322-9ba8-34f605d58d65 (image/jpg)
2940dd62-90c2-4f9f-ae78-57516cbcad48 (image/jpg)
5bb9d783-5120-47eb-ae0d-2e1077ceaf1d (image/jpg)
4b18e8e4-569d-49b7-9622-69e9078465e0 (image/jpg)
7549d702-d3c1-4b6e-90fe-859c0cb73bba (image/jpg)
5144edcd-3dd3-4da1-a8ea-796db1766384 (image/jpg)
5061c0db-ba07-4dd2-8446-cad16e488889 (image/jpg)
bdb5afc1-625b-4192-b522-9afad377e60f (image/jpg)
03f141a8-702a-4179-b28e-75ead0761b28 (image/jpg)
14ba9c1e-5a20-49a1-a1fe-c817aaf1174a (image/jpg)
b8898542-a430-452d-a465-ca5281bf4d8c (image/jpg)
f1663fd8-1150-4893-bd9e-143002e0d451 (image/jpg)
eb2591ee-c6c9-4d09-a723-d4e9f19addf8 (image/jpg)
aeab1d81-465e-4f90-8808-68b2337aa989 (image/jpg)
c2ce3bbb-c7d1-4930-998f-84b0a8825227 (image/jpg)
349f38b8-870d-4314-8ae8-b5b83669fc50 (image/jpg)
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Salud y seguridad
Rafa Tintore
Seguridad alimenticia
Rafa Tintore
Generalidades de la Biología Celular, la evolución y diversidad de los seres vivos. Diana Castro
diana castro
Seguridad en Redes Inalambricas (Wi-Fi)
Juan Camilo Pacheco
Seguridad en base de datos
Anward Acosta
Seguridad en Redes Wifi
leliogamada .
SEGURIDAD INFORMATICA
Jhon Ortiz
ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA
argespun06
ASPECTOS ÉTICOS Y LEGALES DE LA SEGURIDAD INFORMÁTICA AMBIENTE VIRTUAL DE APRENDIZAJE
eandresj
GS-2. LAS GUARDIAS DE SEGURIDAD
antonio del valle
GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
antonio del valle
Explore a Biblioteca