Seguridad y Comunicación informática

Transferencia de datos(C.I)

Transferencia de datos(C.I)

Principios (S.I)

Confidencialidad(Privacidad)

Disponibilidad(Continuidad)

Integridad(validez)

Busca métodos para condiciones seguras(S.I)

Busca métodos para condiciones seguras(S.I)

Compañias consumidoras

Equifax, Experian y TransUnion

Elementos (C.I)

Emisor, Receptor, Canales, Dispositivos y protocolos de comunicación, mensjae y operador.

Funciones (C.I)

Recuperar errores

qué elementos recibir y emitir

Numerar los mensajes

Destino de mensajes

Funciones(S.I)

Fines éticos

Divulgar sin autorización

Eliminar robos o fraudes

Ejemplo(C.I)

MODEM( convierte información digital en analógicca)

Ejemplos(S.I)

Ladrones con licencia(roban cuentas financieras comunicarselo a la compañia)

Subtopic

Robo d licencia de conducir(ponerse en contacto con la agencia que expidió el documento)

Factores de Riesgo

Virus Informático

Virus Informático

Genérico(replica otros programas)

Macro(Infectar macros)

Sector de Arranque(Se alojan en el disco)

Específicos para redes(contraseñas)

Bounty Hunter(Atacan Productos)

Recombinables(intercambian códigos)

Mutante(copias)

Hackers

Hackers

Personas avanzadas enfocadas acesso no autorizado

Medios Físicos (C.I)

Cable de fibra óptica

Cable de fibra óptica

Cable Coaxial

Cable Coaxial

Cable trenzado de Cobre

Cable trenzado de Cobre