Clasificación de los principales riesgos de la seguridad informática...

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Clasificación de los principales riesgos de la seguridad informática... por Mind Map: Clasificación de los principales riesgos de la seguridad informática...

1. Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que tratan de accesar remotamente a los ordenadores.

1.1. Producer

1.2. Executive Producer

1.3. Line Producer

1.4. Unity Manager

1.5. Production Coordinator

1.6. Production Assistant

1.7. Screenwriter

1.8. Script Supervisor

1.9. Stunt Coordinator

1.10. Casting Director

1.11. Direction

1.11.1. Director

1.11.2. First Assistant Director

1.11.3. Second Assistant Director

1.12. Location

1.12.1. Location Manager

1.12.2. Assistant Location Manager

1.12.3. Location Assistant

1.12.4. Location Production Assistant

2. Riegos Lógicos:

2.1. Código malicioso: Un código malicioso es un código informático que crea brechas de seguridad para dañar un sistema informático. Se trata de un tipo de amenaza que puede que el software antivirus no sea capaz de bloquear por sí solo.

2.1.1. Art Director

2.1.2. Assistant Art Director

2.2. Spam: Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

2.2.1. Set Designer

2.2.2. Set Decorator

2.2.3. Buyer

2.2.4. Lead Man

2.2.5. Set Dresser

2.2.6. Greensman

2.2.7. Construction

2.2.7.1. Construction Coordinator

2.2.7.2. Head Carpenter

2.2.7.3. Key Scenic

2.3. Piratería: es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, vídeos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.

2.3.1. Props Master

2.3.2. Propmaker

2.3.3. Weapons Master

2.4. Fuga de información: En seguridad de la información se entiende por fuga de información una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control

2.4.1. Costume Designer

2.4.2. Costume Supervisor

2.4.3. Key Costumer

2.4.4. Costume Standby

2.4.5. Art Finisher

2.4.6. Costume Buyer

2.4.7. Cutter

2.5. Ingeniera social: La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.

2.5.1. Make-Up Artist

2.5.2. Hairdresser

2.6. Intrusos informáticos: Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos están: los spyware, etc.

2.6.1. Special Effects Supervisor

2.6.2. Special Effects Assistant

3. Matriz de riesgo: constituye una herramienta de control y de gestión normalmente utilizada para identificar las actividades (procesos y productos) más importantes de una empresa, así como el tipo y nivel de riesgos inherentes a estas, permite evaluar la efectividad de una adecuada gestión y administración de los riesgos financieros que pudieran impactar los resultados y por ende al logro de los objetivos de una organización.

3.1. Production Sound Mixer

3.2. Boom Operator

3.3. Utility Sound Technician

4. Riego: En arquitectura de computadores, un riesgo es un problema potencial que puede ocurrir en un procesador segmentado. Típica-mente los riesgos se clasifican en tres tipos: riesgos de datos, riesgos de salto o de control y riesgos estructurales.

4.1. Tipos de riesgo:

4.1.1. Film Editor

4.1.2. Colorist

4.2. Alto: Se considera un riesgo alto cuando la amenaza representa gran impacto dentro de la institución u organización.

4.2.1. Sound Designer

4.2.2. Dialogue Editor

4.2.3. Sound Editor

4.2.4. Re-recording Mixer

4.2.5. Music Supervisor

4.2.6. Composer

4.2.7. Foley Artist

4.3. Medio: Se establece cuando la amenaza impacta de forma parcial a las actividades de la organización o institución.

4.4. Bajo: Cuando una amenaza no representa un ataque importante en los procesos de una organización o institución.