Раскройте весь потенциал своих проектов.
Попробуйте MeisterTask бесплатно.
Нет аккаунта?
Бесплатно
Просматривать
Избранные Карты
Категории
Управление проектом
Бизнес и цели
Человеческие ресурсы
Мозговой штурм и анализ
Маркетинг и контент
Образование и заметки
Развлечения
Жизнь
Технологии
Дизайн
Резюме
Другое
Язык
English
Deutsch
Français
Español
Português
Nederlands
Dansk
Русский
日本語
Italiano
简体中文
한국어
Другое
Показать всю карту
Копировать/изменить
Копировать
SEGURIDAD INFORMÁTICA.
Другое
MC
MAZIEL CARRIZO
Отслеживать
Plan your website and create the next important tasks for get your project rolling
Начать.
Это бесплатно
Войти через Google
или
регистрация
c помощью Вашего email-адреса
Похожие Интеллект-Карты
План Интеллект-Карты
SEGURIDAD INFORMÁTICA.
создатель
MAZIEL CARRIZO
1. Desastres.
1.1. Virus, gusanos o caballos de Troya.
1.2. Inadecuada utilización de los sistemas de información por terceros.
1.3. Inadecuada utilización de los sistemas de la información por los empleados.
1.4. Spam.
1.5. Pérdida de confidencialidad.
1.6. Denegación de servicios.
1.7. Fraude financiero utilizando los sistemas de información.
1.8. Inadecuada utilización de los sistemas de información por terceros.
1.9. Seguridad física.
1.10. Baja calidad del software.
1.11. Robo de información.
2. Tipos de Amenazas.
2.1. Amenazas Internas.
2.2. Amenazas Externas.
3. Amenazas
3.1. El Usuario.
3.2. Programas Maliciosos.
3.3. Un Intruso.
3.4. Un Siniestro.
4. Motivaciones para Implementar Mecanismos de Seguridad.
4.1. Mecanismos Preventivos.
4.2. Mecanismos Defectivos.
4.3. Mecanismos Correctivos.
5. Objetivos
5.1. Confidencialidad.
5.2. Protección de la información.
5.3. La autenticación y la autorización.
5.4. Seguridad “keep the good guys in”.
5.5. Integridad.
5.6. Validación.
5.7. Seguridad “keep the bad guys out”.
5.8. Disponibilidad.
6. Conceptos Básicos de la Seguridad Informática.
6.1. Es imposible eliminar el riesgo.
6.2. Lo importante es proteger la información.
6.3. Confidencialidad.
6.4. Integridad.
6.5. Disponibilidad.
6.6. Otros problemas comunes.
6.7. Las técnicas de respaldo y los sistemas redundantes.
6.8. Desastres naturales y no intencionales.
6.9. Redundancia: los sistemas RAID.
6.10. Tolerancia a fallos.
6.11. Respaldos (backup).
6.12. Virus y Troyano.
6.13. Diferencia entre virus y troyanos.
6.14. Métodos de Protección Contra Intrusiones Remotas.
Начать. бесплатно!
Связать с Google
или
Регистрация