Control Informático

Description

Cuadro relacionando conceptos claves de vulnerabilidad, amenaza, riesgos y control
Karina Sandoval
Mind Map by Karina Sandoval, updated more than 1 year ago
Karina Sandoval
Created by Karina Sandoval over 7 years ago
17
0

Resource summary

Control Informático
  1. Busca
    1. Controlar
      1. Actividades
      2. Asesorar
        1. Normas
        2. Colaborar
          1. Auditorias
          2. Definir, Implantar y Ejecutar,
            1. mecanismos y normas
              1. sistemas de információn
                1. software
                  1. Redes
                    1. Seguridad
                      1. Licenciamiento
                        1. Cultura de riesgos
                    2. Seguridad Informática
                      1. confidencialidad
                        1. integridad
                          1. Disponibilidad
                            1. Autenticidad
                          2. Clasificación
                            1. Manual
                              1. Automático
                                1. General
                                  1. Aplicación
                                    1. Preventivo
                                      1. Detectivo
                                        1. Correctivo
                                        2. Para
                                          1. Conocer
                                            1. Vulnerabilidades
                                              1. Condiciones que hacen suceptibles a
                                                1. Amenazas
                                                2. Naturales
                                                  1. Físicas
                                                    1. Software
                                                      1. Implementación
                                                        1. Uso
                                                        2. Riesgos
                                                          1. Posibilidades de
                                                            1. Amenazas
                                                        3. Prevenir
                                                          1. Amenazas
                                                            1. Externas
                                                              1. Físicas
                                                                1. Virus
                                                                  1. Malware
                                                                    1. No intencionadas
                                                                      1. Naturales
                                                                        1. Internas
                                                                          1. Potencial de causar daño
                                                                        2. Proteger
                                                                          1. Recursos
                                                                            1. Hardware
                                                                              1. Software
                                                                                1. Datos
                                                                                  1. Otros
                                                                                  2. Contra
                                                                                    1. Amenazas
                                                                                  3. Cumplir
                                                                                    1. Normas
                                                                                      1. Internas
                                                                                        1. Externas
                                                                                    Show full summary Hide full summary

                                                                                    Similar

                                                                                    Sistemas de Información
                                                                                    Luis J Castro
                                                                                    NORMAS DE CONVIVENCIA
                                                                                    MLaura
                                                                                    Norma ISO 19011
                                                                                    tics.angiiemendo
                                                                                    Individuo -normas
                                                                                    wendy tojin
                                                                                    Normas para diseñar engranes
                                                                                    Cesar Islas
                                                                                    PRINCIPIOS QUE LA INSTITUCION POLICIAL EXIGE
                                                                                    MARCIA VISTIN TERAN
                                                                                    Principales amenazas de Seguridad en los Sistemas Operativos
                                                                                    Jonathan Velasco
                                                                                    NORMAS DE ORTOGRAFÍA Y ESTILOS VIGENTES
                                                                                    samigole2009
                                                                                    Conceptos Jurídicos Fundamentales.
                                                                                    Martha Roa
                                                                                    UD4.- Seguridad informática (I)
                                                                                    José Ignacio Carrera