COMPUTADORES, TICS Y SEGURIDAD INFORMATICA

Solve your problems or get new ideas with basic brainstorming

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
COMPUTADORES, TICS Y SEGURIDAD INFORMATICA por Mind Map: COMPUTADORES, TICS Y SEGURIDAD INFORMATICA

1. SOFTWARE

1.1. Sistemas Base

1.2. Aplicaciones

1.3. De Programación

2. HARDWARE

2.1. Dispositivos de entrada

2.2. Dispositivos de procesamiento

2.3. Dispositivos de salida

3. Desarrolló MODELOS DE NEGOCIOS

3.1. Corretaje

3.2. Publicidad

3.3. Intermedicación de Información

3.4. Mercantil

3.5. Afiliación

3.6. Comunidad

3.7. Subscripción

3.8. Empresa de servicios públicos

4. Expuesto a amenzas

4.1. Internas

4.2. Externas

4.3. Ataques informáticos en redes

5. Conectado a REDES

5.1. Privadas

5.2. Públicas

5.2.1. Internet

6. requieren SEGURIDAD INFORMATICA

6.1. Elementos vulnerables

6.1.1. Amenazas

6.1.1.1. Lógicas

6.1.1.2. Personas

6.1.1.3. Físicas

6.2. Objetivos

6.2.1. Minimizar y gestionar riesgos. Detectar posibles problemas y amenazas a seguridad.

6.2.2. Garantizar adecuada utilización de recursos y aplicaciones de sistema

6.2.3. Limitar pérdidas y coseguir adecuada recuperación del sistema en caso de un incidente de seguridad

6.2.4. Cumplir con el marco legal y requisitos impuestos por los clientes en sus contratos

6.3. Servicios

6.3.1. Confidencialidad

6.3.2. Autenticación

6.3.3. Integridad

6.3.4. Protección a la réplica

6.3.5. Reclamación de origen

6.3.6. Reclamación de propiedad

6.3.7. No repudiación

6.3.8. Confirmación de prestación

6.3.9. Referencia temporal

6.3.10. Autorización

6.3.11. Auditabilidad/ Trazabilidad

6.3.12. Minimizar y.

6.3.13. Minimizar y.

6.3.14. Minimizar y.

6.3.15. Disponibilidad

6.3.16. Anonimato

6.3.17. Certificación mediante 3os de confianza.

6.4. Técnicas y Mecanismos

6.4.1. Identificación del usuario

6.4.2. Control lógico de acceso a recursos

6.4.3. Copias de seguridad

6.4.4. Centros de respaldo

6.4.5. Cifrados de las transmisiones

6.4.6. Huella digital de mensajes

6.4.7. Sellado temporal de mensajes

6.4.8. Utilización de forma electrónica

6.4.9. Protocolos Criptográficos