¿Está en PELIGRO su empresa?

Description

Mind Map on ¿Está en PELIGRO su empresa?, created by Edna Rocio RAMIREZ RUBIO on 08/08/2017.
Edna Rocio RAMIREZ RUBIO
Mind Map by Edna Rocio RAMIREZ RUBIO, updated more than 1 year ago
Edna Rocio RAMIREZ RUBIO
Created by Edna Rocio RAMIREZ RUBIO over 6 years ago
16
0

Resource summary

¿Está en PELIGRO su empresa?
  1. Perspectivas Internacionales
      1. x
        1. centralización y seguimiento de la información
          1. t
        2. Nueva legislación colombiana
          1. nformacion adecuda
            1. autorización previa
              1. manifestación expresa de la autorización
                1. usar infrmacion por un tiempo determinado
                  1. se tiene la autonomía de decidir si quiere estar en una base de datos o no
                      1. Nuevos Riesgos Digitales
                        1. Protecccion, seguridad y manejo de datos
                          1. Robos atravez de Internet
                          2. Robos de accesos en tiempo real
                            1. Ataques a las industrias
                            2. Ataques informáticos
                                1. Ciber Crimen
                                  1. Robos de información
                                    1. Ciber Guerra
                                      1. Espionaje Corporativo y virus
                                      2. Robo de propiedad intelectual
                                      3. Riesgos en la recuperación de datos
                                        1. Malware
                                          1. Sitios web contaminados
                                            1. Vulnerabilidad móvil
                                              1. Trabajadores remotos
                                              2. Herramientas recomendadas para análisis forense
                                                1. Analizadores de señales
                                                  1. Lectores de memoria
                                                    1. Ingenieria de reversa
                                                      1. Analizadores de firewall
                                                      2. Herramientas de inteligencia
                                                        1. Protección y privacidad
                                                          1. Protección de password
                                                            1. Aspectos forenses y protección de datos
                                                              1. Forense digital
                                                                1. Computo, dispositivos digitales y multimedia
                                                                  1. Análisis de video, audio e imágenes
                                                                2. Evidencia digital
                                                              2. Ataque de Denegación de Servicio (DdOS)
                                                                1. Malware
                                                                  1. Wifi
                                                                    1. Sistema de nombres de dominio (DNS)
                                                                      1. Intersectadores de fibra óptica
                                                                        1. GPS
                                                                          1. Drones

                                                                          Media attachments

                                                                          Show full summary Hide full summary

                                                                          Similar

                                                                          Diapositivas de Topología de Redes
                                                                          lisi_98
                                                                          Elementos que conforman a google chrome
                                                                          juan carlos hernandez morales
                                                                          Construcción de software
                                                                          CRHISTIAN SUAREZ
                                                                          Sistema de Gestor de Base de Datos MongoDB
                                                                          Edwin Herlop
                                                                          TRABAJO DE TOPOLOGÍA DE REDES
                                                                          lisi_98
                                                                          Arquitecturas de Sistemas Distribuidos
                                                                          Edisson Reinozo
                                                                          Riesgos en internet
                                                                          Julieth del Carmen Aroca Diaz
                                                                          VIRUS INFORMATICOS
                                                                          Thania Gomez
                                                                          5 RIESGOS EN INTERNET Y 5 FORMAS DE MINIMIZAR
                                                                          YORMAN ANDRES FO
                                                                          Cloud Data Integration Specialist Certification
                                                                          James McLean