Vulnerabilidades, Riesgos y Controles de los diferentes modelos de Sistemas de Información.

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Vulnerabilidades, Riesgos y Controles de los diferentes modelos de Sistemas de Información. создатель Mind Map: Vulnerabilidades, Riesgos y Controles de los diferentes modelos de Sistemas de Información.

1. Controles Efectivos

1.1. Firewalls.

1.1.1. Primera línea de defensa.

1.1.2. Pueden bloquear tráfico no deseado

1.2. Antivirus.

1.2.1. Se utiliza para detectar y eliminar software malicioso.

1.2.2. Se actualizan con las últimas amenazas de seguridad.

1.3. Autenticación de usuario.

1.3.1. Se utiliza para garantizar que solo los usuarios legítimos puedan acceder.

1.3.2. Se puede lograr mediante el uso de contraseñas seguras.

1.4. Copias de seguridad y recuperación de desastres.

1.4.1. Ante desastres son esenciales para garantizar la disponibilidad y la integridad de los datos.

1.4.2. Permite que los sistemas vuelvan a funcionar rápidamente en caso de una interrupción o un ataque.

2. Vulnerabilidades y Riesgos

2.1. Vulnerabilidades de Software.

2.1.1. Pueden ser vulnerables a ataques de software malicioso.

2.1.2. Estos ataques pueden dañar o alterar los datos.

2.2. Ataques de Phishing.

2.2.1. Son intentos de engañar a los usuarios para que proporcionen información confidencial.

2.2.2. Estos ataques pueden tener éxito porque los usuarios pueden ser engañados por correos electrónicos y otros.

2.3. Robo de identidad.

2.3.1. Es un problema importante en el que los atacantes utilizan información personal de los usuarios.

2.3.2. Realizan compras fraudulentas o solicitar crédito en nombre de otra persona.

2.4. Ataque de denegación de servicios.

2.4.1. Se utilizan para inundar un servidor o red con tráfico para hacer que los sistemas sean inaccesibles.

2.4.2. Estos ataques pueden ser lanzados por múltiples dispositivos infectados o comprometidos.