null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
19723430
seguridad informatica 2
Description
melani pollack abigail downer yania lawrence ragnia robinson
Mind Map by
melani pollack
, updated more than 1 year ago
More
Less
Created by
melani pollack
over 4 years ago
19
0
0
Resource summary
seguridad informatica 2
Proceso para prevenir y detectar el uso no autorizado de un sistema informatico
Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información.
Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario.
Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.
Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando.
medidas preventivas
Asegurar la instalación de software legalmente adquirido
Suites antivirus
Hardware y software cortafuegos
Uso de contraseñas complejas y grandes
Media attachments
3 (binary/octet-stream)
Seguridad (binary/octet-stream)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Area, Volume & Perimeter Mind Map
rory.examtime
Social Psychology, Milgram (1963)
Robyn Chamberlain
AS Psychology - Research Methods
kirstygribbin
English Speech Analysis Terminology
Fionnghuala Malone
Data Structures & Algorithms
Reuben Caruana
Cognitive Psychology Key Terms
Veleka Georgieva
AQA GCSE Biology Unit 2.3
Matthew T
IB Bio - Mitosis Quiz
j. stu
Main People in Medicine Through Time
Holly Bamford
Edexcel Additional Science Chemistry Topics 1+2
hchen8nrd
Data Protection Act 1998
Carina Storm
Browse Library