ELECTROCARDIOGRAMA
por Leonela Castillo
1. Amenazas
1.1. Virus, gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
1.2. Errores de programación
1.3. Crackers, defacers, hackers.
1.4. Inadecuada manipulación e intención derivada en la pérdida del material o de los archivos.
1.5. Fallos electrónicos o lógicos de los sistemas informáticos en general
2. Aplicaciones
2.1. TrueCrypt
2.2. Grieta
2.3. Nikto
2.4. Netcat
2.5. Aircrack
2.6. Bufido
2.7. Metasploit
3. Se enfoca
3.1. Protección de la infraestructura computacional
3.2. Información contenida en una computadora
3.3. Software, hardware, redes de computadoras.
4. Características
4.1. Establece normas para disminuir riesgos a la información o infraestructura informática.
4.2. Proteger los activos informáticos.
4.2.1. La infraestructura computacional
4.2.2. Los usuarios
4.2.3. La información