null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
6215244
Segurida Informatica
Descripción
Traba de Auditoria de Sistemas 2016 09 03
Sin etiquetas
seguridad
unad
Mapa Mental por
E. Alberto P. V
, actualizado hace más de 1 año
Más
Menos
Creado por
E. Alberto P. V
hace más de 7 años
11
0
0
Resumen del Recurso
Segurida Informatica
Vulnerabilidad
la vulnerabilidad es el punto o aspecto del sistema que es susceptible de ser atacado
Software
Datos
Hardware
Riesgo informáticos
RIESGOS RELACIONADOS CON LA INFORMATICA
Protección de los datos
Control de accesos.
Seguridad física
TIPOS DE RIESGOS
RIESGOS DE INTEGRIDAD
I nterface del usuario
Procesamiento
Interface
RIESGOS DE RELACION
RIESGOS DE ACCESO
RIESGOS DE UTILIDAD
RIESGOS EN LA INFRAESTRUCTURA
Control informático
TIPO DE CONTROLES INTERNOS
Categorías
Controles preventivos
Controles detectivos
Controles correctivos
les generales organizativos.
Controles de desarrollo, adquisición y mantenimiento de sistemas de información
Controles de explotación de sistemas de información
Controles en aplicaciones
Amenaza informática
Una amenaza informática es un posible peligro del sistema y Puede darse por.
Persona cracker
Virus
Recursos multimedia adjuntos
edfec5d1-5f7a-43ce-b489-fcb600456c5b (image/jpg)
c4fe3224-7207-4322-9ba8-34f605d58d65 (image/jpg)
2940dd62-90c2-4f9f-ae78-57516cbcad48 (image/jpg)
5bb9d783-5120-47eb-ae0d-2e1077ceaf1d (image/jpg)
4b18e8e4-569d-49b7-9622-69e9078465e0 (image/jpg)
7549d702-d3c1-4b6e-90fe-859c0cb73bba (image/jpg)
5144edcd-3dd3-4da1-a8ea-796db1766384 (image/jpg)
5061c0db-ba07-4dd2-8446-cad16e488889 (image/jpg)
bdb5afc1-625b-4192-b522-9afad377e60f (image/jpg)
03f141a8-702a-4179-b28e-75ead0761b28 (image/jpg)
14ba9c1e-5a20-49a1-a1fe-c817aaf1174a (image/jpg)
b8898542-a430-452d-a465-ca5281bf4d8c (image/jpg)
f1663fd8-1150-4893-bd9e-143002e0d451 (image/jpg)
eb2591ee-c6c9-4d09-a723-d4e9f19addf8 (image/jpg)
aeab1d81-465e-4f90-8808-68b2337aa989 (image/jpg)
c2ce3bbb-c7d1-4930-998f-84b0a8825227 (image/jpg)
349f38b8-870d-4314-8ae8-b5b83669fc50 (image/jpg)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Salud y seguridad
Rafa Tintore
Seguridad alimenticia
Rafa Tintore
Generalidades de la Biología Celular, la evolución y diversidad de los seres vivos. Diana Castro
diana castro
Seguridad en Redes Inalambricas (Wi-Fi)
Juan Camilo Pacheco
Seguridad en base de datos
Anward Acosta
Seguridad en Redes Wifi
leliogamada .
SEGURIDAD INFORMATICA
Jhon Ortiz
ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA
argespun06
ASPECTOS ÉTICOS Y LEGALES DE LA SEGURIDAD INFORMÁTICA AMBIENTE VIRTUAL DE APRENDIZAJE
eandresj
GS-2. LAS GUARDIAS DE SEGURIDAD
antonio del valle
GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
antonio del valle
Explorar la Librería