SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
CUSTODIO DE INFORMACION
FORTALECER

AFECTAR
SOFTWARE Y
HARDWARE

INYECCION DE

ROLES
PROPIETARIO DE
INFORMACION

PROPOSITOS

SEGURIDAD
INFORMATICA

USUARIOS DE LA
APLICACION
CARACTERISTICAS
AUTO REPRODUCCION

INFECCION

CODIGO

CONFIDENCIALIDAD

INFORMACION

FRAUDE

ROBO

Más contenido relacionado

La actualidad más candente

Mapa conceptual Vulnerabilidades
Mapa conceptual VulnerabilidadesMapa conceptual Vulnerabilidades
Mapa conceptual Vulnerabilidadesgermanz327
 
Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...liras loca
 
Cyber Security Awareness Training by Win-Pro
Cyber Security Awareness Training by Win-ProCyber Security Awareness Training by Win-Pro
Cyber Security Awareness Training by Win-ProRonald Soh
 
Puertos del computador
Puertos del computadorPuertos del computador
Puertos del computadorlizeth1998
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informaticajuliovan85
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAniusm
 
Cuestionario de la fuente de poder
Cuestionario de la fuente de poderCuestionario de la fuente de poder
Cuestionario de la fuente de poderAlex Tomarema
 
What is Phishing? Phishing Attack Explained | Edureka
What is Phishing? Phishing Attack Explained | EdurekaWhat is Phishing? Phishing Attack Explained | Edureka
What is Phishing? Phishing Attack Explained | EdurekaEdureka!
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Touchless touchscreen technology
Touchless touchscreen technologyTouchless touchscreen technology
Touchless touchscreen technologyMATHEW JOSEPH
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADMiguel Cabrera
 
Cybersecurity Awareness Month_2021_PartnerPresentation_Final.pdf
Cybersecurity Awareness Month_2021_PartnerPresentation_Final.pdfCybersecurity Awareness Month_2021_PartnerPresentation_Final.pdf
Cybersecurity Awareness Month_2021_PartnerPresentation_Final.pdfSoo Chin Hock
 

La actualidad más candente (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Mapa conceptual Vulnerabilidades
Mapa conceptual VulnerabilidadesMapa conceptual Vulnerabilidades
Mapa conceptual Vulnerabilidades
 
Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...
 
Cyber Security Awareness Training by Win-Pro
Cyber Security Awareness Training by Win-ProCyber Security Awareness Training by Win-Pro
Cyber Security Awareness Training by Win-Pro
 
Puertos del computador
Puertos del computadorPuertos del computador
Puertos del computador
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Cyber security
Cyber securityCyber security
Cyber security
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Cuestionario de la fuente de poder
Cuestionario de la fuente de poderCuestionario de la fuente de poder
Cuestionario de la fuente de poder
 
What is Phishing? Phishing Attack Explained | Edureka
What is Phishing? Phishing Attack Explained | EdurekaWhat is Phishing? Phishing Attack Explained | Edureka
What is Phishing? Phishing Attack Explained | Edureka
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Cyber safe girl e book
Cyber safe girl e bookCyber safe girl e book
Cyber safe girl e book
 
Cyber security
Cyber securityCyber security
Cyber security
 
Touchless touchscreen technology
Touchless touchscreen technologyTouchless touchscreen technology
Touchless touchscreen technology
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
Cybersecurity Awareness Month_2021_PartnerPresentation_Final.pdf
Cybersecurity Awareness Month_2021_PartnerPresentation_Final.pdfCybersecurity Awareness Month_2021_PartnerPresentation_Final.pdf
Cybersecurity Awareness Month_2021_PartnerPresentation_Final.pdf
 

Destacado

Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMateo Panza
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Mapa conceptual de seguridad
Mapa  conceptual de seguridadMapa  conceptual de seguridad
Mapa conceptual de seguridadacumulador
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaAdrian Acosta
 
Cultura ciudadana videos-mapas_conceptuales (1)
Cultura ciudadana videos-mapas_conceptuales (1)Cultura ciudadana videos-mapas_conceptuales (1)
Cultura ciudadana videos-mapas_conceptuales (1)Merlin Escalante
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
06 dios el legislador
06 dios el legislador06 dios el legislador
06 dios el legisladorchucho1943
 
03 todos hemos pecado
03 todos hemos pecado03 todos hemos pecado
03 todos hemos pecadochucho1943
 
Lei ce nº 13.729 estatuto pmce tit i a v_esquematizado
Lei ce nº 13.729 estatuto pmce tit i a v_esquematizadoLei ce nº 13.729 estatuto pmce tit i a v_esquematizado
Lei ce nº 13.729 estatuto pmce tit i a v_esquematizadoMarcos Girão
 
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014CIUDAD y TERRITORIO
 
Sesion4 act1 mapa mental competencia ciudadana
Sesion4 act1 mapa mental competencia ciudadanaSesion4 act1 mapa mental competencia ciudadana
Sesion4 act1 mapa mental competencia ciudadanaAuroraCutz
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónYessika Hernández
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualirenema22
 
Trastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario Azpilcueta
Trastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario AzpilcuetaTrastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario Azpilcueta
Trastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario Azpilcuetadancp30
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 

Destacado (20)

Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Mapa conceptual de seguridad
Mapa  conceptual de seguridadMapa  conceptual de seguridad
Mapa conceptual de seguridad
 
Mapa conceptual video ni uno menos
Mapa conceptual video ni uno menosMapa conceptual video ni uno menos
Mapa conceptual video ni uno menos
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mapa mental seguridad
Mapa mental seguridadMapa mental seguridad
Mapa mental seguridad
 
Cultura ciudadana videos-mapas_conceptuales (1)
Cultura ciudadana videos-mapas_conceptuales (1)Cultura ciudadana videos-mapas_conceptuales (1)
Cultura ciudadana videos-mapas_conceptuales (1)
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
06 dios el legislador
06 dios el legislador06 dios el legislador
06 dios el legislador
 
03 todos hemos pecado
03 todos hemos pecado03 todos hemos pecado
03 todos hemos pecado
 
Lei ce nº 13.729 estatuto pmce tit i a v_esquematizado
Lei ce nº 13.729 estatuto pmce tit i a v_esquematizadoLei ce nº 13.729 estatuto pmce tit i a v_esquematizado
Lei ce nº 13.729 estatuto pmce tit i a v_esquematizado
 
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
 
Sesion4 act1 mapa mental competencia ciudadana
Sesion4 act1 mapa mental competencia ciudadanaSesion4 act1 mapa mental competencia ciudadana
Sesion4 act1 mapa mental competencia ciudadana
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Trastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario Azpilcueta
Trastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario AzpilcuetaTrastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario Azpilcueta
Trastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario Azpilcueta
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 

Más de Lupithaa Guerrero (20)

Sistema de comunicación
Sistema de comunicaciónSistema de comunicación
Sistema de comunicación
 
Puesta a tierra
Puesta a tierraPuesta a tierra
Puesta a tierra
 
Interfaces en java
Interfaces en javaInterfaces en java
Interfaces en java
 
Abstraccion
AbstraccionAbstraccion
Abstraccion
 
Polimorfismo_PApps
Polimorfismo_PAppsPolimorfismo_PApps
Polimorfismo_PApps
 
Polimorfismo
PolimorfismoPolimorfismo
Polimorfismo
 
Normativas de telecomunicaciones en mexico
Normativas de telecomunicaciones en mexicoNormativas de telecomunicaciones en mexico
Normativas de telecomunicaciones en mexico
 
Trabajo final punto a punto Pinos- El Obraje
Trabajo final punto a punto Pinos- El ObrajeTrabajo final punto a punto Pinos- El Obraje
Trabajo final punto a punto Pinos- El Obraje
 
Punto a punto Pinos- El Obraje
Punto a punto Pinos- El ObrajePunto a punto Pinos- El Obraje
Punto a punto Pinos- El Obraje
 
Antenas
AntenasAntenas
Antenas
 
Trabajo final-plan de-comunicacion
Trabajo final-plan de-comunicacionTrabajo final-plan de-comunicacion
Trabajo final-plan de-comunicacion
 
Trabajo final bd
Trabajo final bdTrabajo final bd
Trabajo final bd
 
Trabajo final_unidadi
Trabajo final_unidadiTrabajo final_unidadi
Trabajo final_unidadi
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Bere tarea lucy
Bere tarea lucyBere tarea lucy
Bere tarea lucy
 
Desarrollo de aplicacion rosario
Desarrollo de aplicacion rosarioDesarrollo de aplicacion rosario
Desarrollo de aplicacion rosario
 
Trabajo final iv calidad rosario
Trabajo final iv calidad rosarioTrabajo final iv calidad rosario
Trabajo final iv calidad rosario
 
Trabajo final iv calidad mario
Trabajo final iv calidad marioTrabajo final iv calidad mario
Trabajo final iv calidad mario
 
Calidad en el desarrollo de software
Calidad en el desarrollo de softwareCalidad en el desarrollo de software
Calidad en el desarrollo de software
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 

Mapa mental rosario

  • 1. CUSTODIO DE INFORMACION FORTALECER AFECTAR SOFTWARE Y HARDWARE INYECCION DE ROLES PROPIETARIO DE INFORMACION PROPOSITOS SEGURIDAD INFORMATICA USUARIOS DE LA APLICACION CARACTERISTICAS AUTO REPRODUCCION INFECCION CODIGO CONFIDENCIALIDAD INFORMACION FRAUDE ROBO