Clasificación de los principales tipos de riesgos de la seguridad informatica

Get Started. It's Free
or sign up with your email address
Rocket clouds
Clasificación de los principales tipos de riesgos de la seguridad informatica by Mind Map: Clasificación de los principales tipos de riesgos de la seguridad informatica

1. intrusos informáticos: son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo

1.1. Riesgos físicos: daño al hardware

2. Riesgo:es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.

2.1. Producer

2.2. Executive Producer

2.3. Line Producer

2.4. Unity Manager

2.5. Production Coordinator

2.6. Production Assistant

2.7. Screenwriter

2.8. Script Supervisor

2.9. Stunt Coordinator

2.10. Casting Director

2.11. Direction

2.11.1. Director

2.11.2. First Assistant Director

2.11.3. Second Assistant Director

2.12. Location

2.12.1. Location Manager

2.12.2. Assistant Location Manager

2.12.3. Location Assistant

2.12.4. Location Production Assistant

3. Riesgos lógicos:

3.1. código malicioso: Un código malicioso es un programa informático instalado en tu equipo sin que tú lo sepas (por ejemplo, cuando navegas en un sitio web infectado) o que instalas mediante engaños.

3.1.1. Art Director

3.1.2. Assistant Art Director

3.2. Spam: correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido

3.2.1. Set Designer

3.2.2. Set Decorator

3.2.3. Buyer

3.2.4. Lead Man

3.2.5. Set Dresser

3.2.6. Greensman

3.2.7. Construction

3.2.7.1. Construction Coordinator

3.2.7.2. Head Carpenter

3.2.7.3. Key Scenic

3.3. Piratería: es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador

3.3.1. Props Master

3.3.2. Propmaker

3.3.3. Weapons Master

3.4. Fuga de información: La fuga de información es la pérdida de la primera, es decir, la pérdida de la confidencialidad, de forma que: información que a priori no debería de ser conocida más que por un grupo de persona

3.4.1. Costume Designer

3.4.2. Costume Supervisor

3.4.3. Key Costumer

3.4.4. Costume Standby

3.4.5. Art Finisher

3.4.6. Costume Buyer

3.4.7. Cutter

3.5. ingeniería social: es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

3.5.1. Make-Up Artist

3.5.2. Hairdresser

4. Tipos de riegos

4.1. Fraude

4.2. Sabotaje informatico

4.3. Copia ilegal de software

5. Matriz de riesgo:constituye una herramienta de control y de gestión normalmente utilizada para identificar las actividades (procesos y productos) más importantes de una empresa, el tipo y nivel de riesgos inherentes a estas actividades y los factores exógenos y endógenos relacionados con estos riesgos (factores de riesgo)

5.1. Production Sound Mixer

5.2. Boom Operator

5.3. Utility Sound Technician

6. Vulnerabilidad:Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que tratan de accesar remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar información