作者:Pritzia Lopez 12 年以前
242
lopezpritzia
Seguridad y Comunicación informática
Medios Físicos (C.I)
Cable trenzado de Cobre
Cable Coaxial
Cable de fibra óptica
Factores de Riesgo
Hackers
Personas avanzadas enfocadas acesso no autorizado
Virus Informático
Mutante(copias)
Recombinables(intercambian códigos)
Bounty Hunter(Atacan Productos)
Específicos para redes(contraseñas)
Sector de Arranque(Se alojan en el disco)
Macro(Infectar macros)
Genérico(replica otros programas)
Ejemplos(S.I)
Robo d licencia de conducir(ponerse en contacto con la agencia que expidió el documento)
Subtopic
Ladrones con licencia(roban cuentas financieras comunicarselo a la compañia)
Ejemplo(C.I)
MODEM( convierte información digital en analógicca)
Funciones(S.I)
Eliminar robos o fraudes
Divulgar sin autorización
Fines éticos
Funciones (C.I)
Destino de mensajes
Numerar los mensajes
qué elementos recibir y emitir
Recuperar errores
Elementos (C.I)
Emisor, Receptor, Canales, Dispositivos y protocolos de comunicación, mensjae y operador.
Busca métodos para condiciones seguras(S.I)
Compañias consumidoras
Equifax, Experian y TransUnion
Principios (S.I)
Integridad(validez)
Disponibilidad(Continuidad)
Confidencialidad(Privacidad)
Transferencia de datos(C.I)