SEGURIDAD INFORMÁTICA

Descripción

NORMAS A TENER EN CUENTA Y PELIGROS EN LA WEB
ROBINSON  MIRANDA MARTINEZ
Mapa Mental por ROBINSON MIRANDA MARTINEZ, actualizado hace más de 1 año
ROBINSON  MIRANDA MARTINEZ
Creado por ROBINSON MIRANDA MARTINEZ hace alrededor de 5 años
20
0

Resumen del Recurso

SEGURIDAD INFORMÁTICA
  1. PROCESO DE PREVENIR Y DETECTAR EL USO NO AUTORIZADO DE UN SIISTEMA INFORMATICO
      1. * DISPONIBILIDAD.. ACCESIBLE Y UTILIZABLE POR LOS USUARIOS
        1. * CONFIDENCIALIDAD. CUALIDAD DE UN DOCUMENTO PARA SER LEIDO POR EL SISTEMA O PERSONA AUTORIZADO
          1. * INTEGRIDAD. CUALIDAD DEUN DOCUMENTO O ARCHIVO QUE PERMITE COMPROBAR QUE NO HA SIDO MANIPULADO
        2. AMENAZAS A LA SEGURIDAD INFORMATICA
            1. AMENAZAS POR PERSONAS. *EX EMPLEADOS *HACKERS *CRACKERS *INTRUSOS REMUNERADOS *INGENIERA SOCIAL *CIBERBULLYING *GROOMING
              1. AMENAZAS LOGICAS
                1. SPYWARE
                  1. MALWARE
                    1. PHISHING
                    2. AMENAZAS FISICAS
                      1. RANSOMWARE *DAÑOS DEL HARDWARE *ROBOS *DESTRUCCION DE SITEMAS *DAÑOS EN SISTEMAS ELECTRICOS *CATÁSTROFES NATURALES
                  2. AMENAZAS INFORMATICAS EN LA REGIÓN
                      1. APLICACIONES MALISIOSAS
                        1. TENDENCIA AL CIBERCRIMEN
                          1. AMENAZA AL SITEMA FINANCIERO
                            1. AMENAZAS EN WINDOWS Y ANDROID
                          2. AMENAZAS EN EL COMERCIO ELETRONICO
                              1. ROBO DE IDENTIDAD PARA REALIZAR TRANSAZCCIONES FRAUDULENTAS
                                1. COMPRA DE UN PRODUCTO EN TIENDAS VIRTUALES FALSAS
                              2. MEDIDAS DE SEGURIDAD
                                  1. NO PUBLICAR INFORMACION PERSONAL EN LA WRB
                                    1. PRECACAUCION CON LA INGENIERIA SOCIAL.
                                      1. ANTIVIRUS PARA COMPUTADOR Y CELULAR
                                        1. USO DE CONTRASEÑAS COMPLEJAS Y GRANDES TANTO EN COMPUTADORES COMO CELULARES
                                          1. VERIFICAR CUENTAS BANCARIAS EN COMPUTADORES Y CELULARES PERSONALES.
                                        Mostrar resumen completo Ocultar resumen completo

                                        Similar

                                        Seguridad Informática
                                        M Siller
                                        Seguridad en la red
                                        Diego Santos
                                        Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                        Paulo Barrientos
                                        Sistemas operativos
                                        juan martinez
                                        Seguridad Informática
                                        Diego Cervantes Gutiérrez
                                        La infoxicación
                                        yazmin lopez
                                        PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                        Marisol Monroy
                                        CIBERSEGURIDAD
                                        ANDREASANV
                                        PREGUNTAS SOBRE EL USO DE LAS TICS
                                        yudinarvaes
                                        Test de Programacion Básica
                                        Carlos Santillan