WARNING:
JavaScript is turned OFF. None of the links on this concept map will
work until it is reactivated.
If you need help turning JavaScript On, click here.
Este Cmap, tiene información relacionada con: Seguridad Informatica, Seguridad Informática Tipos de Amenazas Amenaza de Interrupción, Seguridad Informática 3 aspectos importantes Disponibilidad, Las medidas de control se implementan para que tengan un comportamiento efectivo, eficiente, sean fáciles de usar y apropiadas al medio Medidas de Control Efectivo, Amenza de Interceptación Acceso a la información por personas no autorizadas, Seguridad Informática Principios de la Seguridad Informática Segundo Principio, Seguridad Informática Tipos de Seguridad Seguridad Física, Seguridad Informática Principios de la Seguridad Informática Primer Principio, Amenaza de Modificación Acceso no autorizado que cambia el entorno para su beneficio, Acceso a la información por personas no autorizadas Escenerios Hardware, Segundo Principio Cuanto tiempo debera protegerse un dato? Los datos confidenciales deben protegerse sólo hasta que ese secreto pierda su valor como tal, Seguridad Informática 3 aspectos importantes Integridad, Tercer Principio Que acciones tomar Las medidas de control se implementan para que tengan un comportamiento efectivo, eficiente, sean fáciles de usar y apropiadas al medio, Creación de nuevos objetos dentro del sistema Escenarios Software, Seguridad Informática 3 aspectos importantes Confidencialidad, Seguridad Informática Tipos de Seguridad Seguridad Lógica, Seguridad Informática Tipos de Amenazas Amenza de Interceptación, Deja de funcionar un punto del sistema y su detección es inmediata Escenerios Hardware, Acceso no autorizado que cambia el entorno para su beneficio Escenarios Software, Amenaza de Interrupción Deja de funcionar un punto del sistema y su detección es inmediata, Las medidas de control se implementan para que tengan un comportamiento efectivo, eficiente, sean fáciles de usar y apropiadas al medio Medidas de Control Eficientes