FORMULACIÓN Y EVALUACIÓN DE PROYECTOS PRODUCTIVOS

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
FORMULACIÓN Y EVALUACIÓN DE PROYECTOS PRODUCTIVOS por Mind Map: FORMULACIÓN Y EVALUACIÓN DE PROYECTOS  PRODUCTIVOS

1. Ámbitos de la amenaza

1.1. Amenazas de a las personas del reino

1.1.1. Los paladines cibernéticos son innovadores y visionarios que crean el reino cibernético

1.2. Tipos de registros personales

1.2.1. Historias clínicas

1.2.2. Registros educativos

1.2.3. Registros de empleos y financieros

1.3. Amenazas a los servicios del reino

1.3.1. Los servicios del reino son los mismos que necesita una red y, en última distancia, internet para operar.

1.4. Amenazas a los sectores del reino

1.4.1. Los sectores del reino incluyen los sistemas de infraestructura como la fabricación, energía, la comunicación y el transporte.

1.5. Amenazas a la forma de vida del reino

1.5.1. A nivel personal, todas las personas necesitan proteger su identidad, sus datos y sus dispositivas informáticos.

2. La propagación del lado oscuro

2.1. Amenazas internas y externas

2.1.1. Amenazas de seguridad interna

2.1.1.1. Los ataques pueden organizarse dentro de una organización o fuera de ella.

2.1.2. Amenazas de seguridad externa

2.1.2.1. Las amenazas externas de los aficionados pueden explotar las vulnerabilidades en los dispositivos conectados a la red.

2.1.3. Datos tradicionales

2.1.3.1. Los datos corporativos incluyen información del personal, de propiedad intelectual y datos financieros.

2.2. El surgimiento del internet de las cosas

2.2.1. El internet de las cosas es el conjunto de las tecnologías que permiten la conexión de varios dispositivos a internet.

2.3. El impacto de los datos masivos

2.3.1. Los datos masivos son el resultado de los conjunto de datos que son grandes y complejos.

3. La sostificación del lado oscuro

3.1. Uso de instrumentos avanzados

3.1.1. La vulnerabilidades de software actualmente tiene como base los errores de programación.

3.2. Un alcance más amplio y el efecto cascada

3.2.1. La administración de identidades federada se refiere a varias empresas que permiten a los usuarios utilizar las mismas credenciales de identificación.

3.3. Implicaciones de seguridad

3.3.1. Los centros de llamadas de emergencia en EE.UU son vulnerables a los ciberataques que podían apagar las redes del 911 y comprometer así a la seguridad pública.

3.4. Reconocimiento mejorado de las amenazas a la ciberseguridad

3.4.1. La defensa contra los ciberataques al inicio de la era cibernética eran bajas.

4. PROYECTOS DE INVERSIÓN PRIVADA.

4.1. Los proyectos de este tipo se refieren a aquellos cuyo único fin es rentabilizar la inversión de forma económica. Por este motivo su capital proviene de empresas y organizaciones del sector privado.

4.1.1. CARACTERÍSTICAS

4.1.1.1. • Su objetivo es conseguir una rentabilidad económica y financiera, con el fin de recuperar la inversión de capital inicial. •  Se busca el máximo beneficio posible sobre la menor inversión. •  Los fondos invertidos son privados.

4.1.2. TIPOS

4.1.2.1. Dentro de este tipo de proyectos de inversión, hay una gran variedad de  subtipos, dependiendo de dónde se invierta el capital

4.1.2.1.1. Nuevo Tema

4.1.2.1.2. Nuevo Tema

4.1.3. HACKERS ORGANIZAGOS:

4.1.3.1. Estos hackers incluyen organizaciones de delincuentes informáticos, terroristas patrocinados por el estado.

4.1.4. Nuevo Tema

4.1.5. Nuevo Tema

5. LOS REINOS

5.1. Estos datos pueden estar en forma de números ,imágenes, vídeos o cualquier tipo de datos que puedan digitarse

5.2. CASTILLO DEL MUNDO CIBERNÉTICO

5.2.1. Los paladines cibernéticos en Google crearon uno de los primeros y más poderosos Castillos del Reino cibernético .

5.3. EL CRECIMIENTO DE LLS REINOS CIBERNÉTICOS

5.3.1. El reino cibernético continúa creciendo a medida que la ciencia y la tecnología evolucionan.

6. Delincuentes de ciberseguridad

6.1. Hackers de sombrero gris

6.1.1. Son personas que comenten delito pero no para su beneficio personal, ni para causar daño

6.2. Hackers de sombrero blanco

6.2.1. Son hackers éticos que utilizan sus habilidades de programación para fines buenos y legales.

6.3. Hacker de sombrero negro

6.3.1. Son delincuentes pocos éticos que violan la seguridad de una computadora o una red para beneficio personal o por motivos maliciosos

6.4. Existen otros tipos de hackers

6.4.1. Script Kiddies

6.4.2. Agentes de vulnerabilidad

6.4.3. Hacktivistas

7. LOS DELINCUENTES CIBERNÉTICOS FRENTE A LOS HÉROES CIBERNÉTICOS

7.1. ¿Por qué conversitirse en un especialista de ciberseguridad?

7.1.1. Toda la tecnología que transforma el reino y mejora la forma de vida de las personas también pueden hacerlos más vulnerables a los ataques.