SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
MAPA MENTAL DE LA SEGURIDAD INFORMATICA

SABOTAJE

ROBO

SANCIONES
LEGALES

FRAUDE
PREVENTIVOS

CORRECTIVOS
AUTO
REPRODUCCION

INFORMACION

MECANISMOS
DETECTIVOS

INFECCION
CARACTERISTICAS

PRINCIPIOS
HACKER
Y
CRACKER

VIRUS

PROPOSITO

SEGURIDAD
INFORMATICA

AFECTAR
SOFTVVARE
Y
HARDVVARE

FORTALECER

INTEGRIDAD
SOFTVVARE

FACTORES DE RIESGO

PREDECIBLES
DISPONIBILIDAD

ANTIVIRUS
FIREVVALL

SINCRONIZAR
TRANSACCIONES

RESPALDO
DE
DATOS

IMPREDECIBLES

CONFIDENCIALIDAD

HUMANOS
ENCRIPTAR
INFORMACION

AMBIENTALES

TECNOLOGICOS

Más contenido relacionado

La actualidad más candente

Ten cuidado con tu informacion personal
Ten cuidado con tu informacion personalTen cuidado con tu informacion personal
Ten cuidado con tu informacion personalBelen Santos Granados
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMateo Panza
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaaljapepe
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - MonográficoRamon E. Zorrilla
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónEliasRamosMendez1
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónADMONSEGTICS
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacionAndres Quero
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICAGustavo Russian
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Material de apoyo seguridad informatica
Material de apoyo seguridad informaticaMaterial de apoyo seguridad informatica
Material de apoyo seguridad informaticaJavys Licona
 
seguridad i privacidad
 seguridad i privacidad seguridad i privacidad
seguridad i privacidadalu4fernandez
 
Trabajo de segurid
Trabajo de seguridTrabajo de segurid
Trabajo de seguridkevinreyeso
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1viccenzo
 

La actualidad más candente (20)

Ten cuidado con tu informacion personal
Ten cuidado con tu informacion personalTen cuidado con tu informacion personal
Ten cuidado con tu informacion personal
 
Exposicion fundamentos de seguridad
Exposicion fundamentos de seguridadExposicion fundamentos de seguridad
Exposicion fundamentos de seguridad
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peña
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Malware
MalwareMalware
Malware
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Bropbox
BropboxBropbox
Bropbox
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Material de apoyo seguridad informatica
Material de apoyo seguridad informaticaMaterial de apoyo seguridad informatica
Material de apoyo seguridad informatica
 
seguridad i privacidad
 seguridad i privacidad seguridad i privacidad
seguridad i privacidad
 
Trabajo de segurid
Trabajo de seguridTrabajo de segurid
Trabajo de segurid
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 

Destacado

Castlebar
CastlebarCastlebar
CastlebarEmJayMc
 
Voda za život - svaka kap je važna
Voda za život - svaka kap je važnaVoda za život - svaka kap je važna
Voda za život - svaka kap je važnaosemSarajevo
 
по мобильный Ar каталог товаров
по  мобильный Ar каталог товаровпо  мобильный Ar каталог товаров
по мобильный Ar каталог товаров_SS22_
 
Evolution of cortical inhibitory GABAergic neurons
Evolution of cortical inhibitory GABAergic neuronsEvolution of cortical inhibitory GABAergic neurons
Evolution of cortical inhibitory GABAergic neuronsDaisukeHTanaka
 
Case study review cludine mason_julia
Case study review cludine mason_juliaCase study review cludine mason_julia
Case study review cludine mason_juliagoolia1981
 
McMaster GSA FRC Engineering 2013
McMaster GSA FRC Engineering 2013McMaster GSA FRC Engineering 2013
McMaster GSA FRC Engineering 2013Carla Abarca Segura
 
project report. final
project report. finalproject report. final
project report. finalKumar Prateek
 
Presentation nisma blog
Presentation nisma blogPresentation nisma blog
Presentation nisma blogNisma Khotami
 
Día Constitución 2013
Día Constitución 2013Día Constitución 2013
Día Constitución 2013R. J. C.
 
Sistema endocrino tiroideo
Sistema endocrino tiroideoSistema endocrino tiroideo
Sistema endocrino tiroideoByron Larios A
 
Sistem akuntansi perhotelan
Sistem akuntansi perhotelanSistem akuntansi perhotelan
Sistem akuntansi perhotelanDedi Villa Boky
 
Historia de las tic’s en méxico caro
Historia de las tic’s en méxico caroHistoria de las tic’s en méxico caro
Historia de las tic’s en méxico caroBetancur1
 

Destacado (16)

Castlebar
CastlebarCastlebar
Castlebar
 
Voda za život - svaka kap je važna
Voda za život - svaka kap je važnaVoda za život - svaka kap je važna
Voda za život - svaka kap je važna
 
Final Presentation
Final PresentationFinal Presentation
Final Presentation
 
по мобильный Ar каталог товаров
по  мобильный Ar каталог товаровпо  мобильный Ar каталог товаров
по мобильный Ar каталог товаров
 
Evolution of cortical inhibitory GABAergic neurons
Evolution of cortical inhibitory GABAergic neuronsEvolution of cortical inhibitory GABAergic neurons
Evolution of cortical inhibitory GABAergic neurons
 
South east limited
South east limitedSouth east limited
South east limited
 
Case study review cludine mason_julia
Case study review cludine mason_juliaCase study review cludine mason_julia
Case study review cludine mason_julia
 
McMaster GSA FRC Engineering 2013
McMaster GSA FRC Engineering 2013McMaster GSA FRC Engineering 2013
McMaster GSA FRC Engineering 2013
 
project report. final
project report. finalproject report. final
project report. final
 
Presentation nisma blog
Presentation nisma blogPresentation nisma blog
Presentation nisma blog
 
Día Constitución 2013
Día Constitución 2013Día Constitución 2013
Día Constitución 2013
 
Sistema endocrino tiroideo
Sistema endocrino tiroideoSistema endocrino tiroideo
Sistema endocrino tiroideo
 
Exam schedule for week of 12 16-13
Exam schedule for week of 12 16-13Exam schedule for week of 12 16-13
Exam schedule for week of 12 16-13
 
Alloys/cosmetic dentistry courses
Alloys/cosmetic dentistry coursesAlloys/cosmetic dentistry courses
Alloys/cosmetic dentistry courses
 
Sistem akuntansi perhotelan
Sistem akuntansi perhotelanSistem akuntansi perhotelan
Sistem akuntansi perhotelan
 
Historia de las tic’s en méxico caro
Historia de las tic’s en méxico caroHistoria de las tic’s en méxico caro
Historia de las tic’s en méxico caro
 

Más de 481200619

Manual de android
Manual de androidManual de android
Manual de android481200619
 
Trabajo final lucy
Trabajo final lucyTrabajo final lucy
Trabajo final lucy481200619
 
Trabajo final lucy
Trabajo final lucyTrabajo final lucy
Trabajo final lucy481200619
 
Tabla comparativa
Tabla comparativa Tabla comparativa
Tabla comparativa 481200619
 
Paradigmas de programaciónes
Paradigmas de programaciónesParadigmas de programaciónes
Paradigmas de programaciónes481200619
 

Más de 481200619 (12)

Manual de android
Manual de androidManual de android
Manual de android
 
Trabajo final lucy
Trabajo final lucyTrabajo final lucy
Trabajo final lucy
 
Trabajo final lucy
Trabajo final lucyTrabajo final lucy
Trabajo final lucy
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Mapa
MapaMapa
Mapa
 
Mapamental
MapamentalMapamental
Mapamental
 
Hilo
HiloHilo
Hilo
 
Hilos
HilosHilos
Hilos
 
Pagina web
Pagina webPagina web
Pagina web
 
Tabla comparativa
Tabla comparativa Tabla comparativa
Tabla comparativa
 
Paradigmas de programaciónes
Paradigmas de programaciónesParadigmas de programaciónes
Paradigmas de programaciónes