Seguridad Informatica

Description

Trabajo Realizado Por Cristian Eduardo Tovar
Gasparin Tovar
Mind Map by Gasparin Tovar, updated more than 1 year ago
Gasparin Tovar
Created by Gasparin Tovar over 1 year ago
9
0

Resource summary

Seguridad Informatica
  1. PRINCIPIOS
    1. CONFIDENCIALIDAD

      Annotations:

      • Según Beckers, K. (2015) la confidencialidad “es la propiedad, esa información no se pone a disposición o se divulga a personas, entidades o procesos no autorizados”.
      1. INTEGRIDAD

        Annotations:

        • La Revista de la segunda cohorte del doctorado seguridad en estratégica (2014) define la integridad como “Intenta que los datos almacenados por un usuario no sufran ninguna modificación sin su consentimiento”.
        1. DISPONIBILIDAD

          Annotations:

          • Según la Revista de la segunda cohorte del doctorado en seguridad estratégica (2014) la disponibilidad “Se refiere a todas las técnicas dirigidas a mantener activo un servicio”.
        2. IDENTIFICACIÓN DEL RIESGO

          Annotations:

          • (Whitman y Mattord, 2008)
          1. HARDWARE
            1. SOFTWARE
              1. DATOS Y MEDIOS
                1. COMUNICACIONES
                  1. MEDIO AMBIENTE
                    1. ORGANIZACION
                      1. APOYO
                      2. LOS ATAQUES INFORMATICOS
                        1. DATOS E INFORMACIÓN
                          1. DINERO
                            1. IDEALES RELIGIOSOS
                              1. DIVERSIÓN
                                1. HACKTIVISMO
                                  1. VENGANZA
                                  2. METODOLOGÍA DE LOS ATAQUES INFORMÁTICOS
                                    1. RECONOCIMIENTO
                                      1. ESCANEO
                                        1. OBTENIENDO ACCESO
                                          1. MANTENIENDO ACCESO
                                            1. CUBIENDO HUELLAS
                                            2. VECTORES DE ATAQUE
                                              1. CORREOS ELECTRONICOS
                                                1. MENSAJES DE TEXTO
                                                  1. LLAMADAS TELEFONICAS
                                                    1. INTERACCION PERSONAL
                                                      1. CONCURSOS FICTICIOS
                                                        1. REDES SOCIALES
                                                        2. TIPOS DE ATAQUES
                                                          1. ROOTKIT
                                                            1. INYECCIÓN DE SQL
                                                              1. ATAQUE DDOS
                                                                1. MAN IN THE MIDDLE
                                                                  1. RANSOMWARE
                                                                    1. INGENIERÍA SOCIAL
                                                                      1. PHISHING
                                                                        1. HUNTING
                                                                          1. VIRUS Y GUSANO
                                                                            1. MALWARE
                                                                              1. TROYANO
                                                                                1. ADWARE
                                                                                  1. SPYWARE
                                                                                    1. ESCANEO DE PUERTOS
                                                                                      1. LOKIBOT
                                                                                        1. KEYLOGGERS
                                                                                          1. VISHING
                                                                                            1. SHOULDER SURFING
                                                                                              1. PHARMING
                                                                                                1. BAITING
                                                                                                Show full summary Hide full summary

                                                                                                Similar

                                                                                                Seguridad al software y hardware
                                                                                                Luis Colorado
                                                                                                COMPUTACION I - EXAMEN #1
                                                                                                KELLY JOHANA CONTRERAS GUZMAN
                                                                                                Riesgos y control Informatico
                                                                                                jogarciaa
                                                                                                FUNDAMENTOS DE SEGURIDAD/APLICACIONES ESTÁNDARES
                                                                                                Edwin Salamanca
                                                                                                Seguridad Informática
                                                                                                Anzal Ramirez Ramos
                                                                                                SEGURIDAD INFORMÁTICA.
                                                                                                Jennifer Martínez
                                                                                                Actividad Entregable Curso Seguridad Infromática
                                                                                                William Peña Gaitan
                                                                                                Anomalías / Incidentes de seguridad en una infraestructura tecnológica
                                                                                                Carlos Lozano
                                                                                                activos de una información
                                                                                                RONALD ROJAS ARIAS