SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
CUSTODIO DE INFORMACION
FORTALECER

AFECTAR
SOFTWARE Y
HARDWARE

INYECCION DE

ROLES
PROPIETARIO DE
INFORMACION

PROPOSITOS

SEGURIDAD
INFORMATICA

USUARIOS DE LA
APLICACION
CARACTERISTICAS
AUTO REPRODUCCION

INFECCION

CODIGO

CONFIDENCIALIDAD

INFORMACION

FRAUDE

ROBO

Más contenido relacionado

La actualidad más candente

Gestión de riesgos de software
Gestión de riesgos de softwareGestión de riesgos de software
Gestión de riesgos de softwareOmar S. Gomez
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMateo Panza
 
Mobile Application Security
Mobile Application SecurityMobile Application Security
Mobile Application Securitycclark_isec
 
Cesar velez metodologia riesgos magerit
Cesar velez metodologia riesgos mageritCesar velez metodologia riesgos magerit
Cesar velez metodologia riesgos mageritCesar Velez
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTELEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTEcatalinocordero
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosVladimirMC
 
25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de Software25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de SoftwareCamila Arbelaez
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Campo laboral de un ingeniero de sistemas
Campo laboral de un ingeniero de sistemasCampo laboral de un ingeniero de sistemas
Campo laboral de un ingeniero de sistemasjhersi saavedra garcia
 
What is Next-Generation Antivirus?
What is Next-Generation Antivirus?What is Next-Generation Antivirus?
What is Next-Generation Antivirus?Ryan G. Murphy
 
10 sistemas gestores de base de datos
10 sistemas gestores de base de datos10 sistemas gestores de base de datos
10 sistemas gestores de base de datosGusttavo Nipas
 
Proyecto informatico
Proyecto informaticoProyecto informatico
Proyecto informaticoDianaO2010
 

La actualidad más candente (20)

Gestión de riesgos de software
Gestión de riesgos de softwareGestión de riesgos de software
Gestión de riesgos de software
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
Mobile Application Security
Mobile Application SecurityMobile Application Security
Mobile Application Security
 
Cesar velez metodologia riesgos magerit
Cesar velez metodologia riesgos mageritCesar velez metodologia riesgos magerit
Cesar velez metodologia riesgos magerit
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTELEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
 
Guia iso 9126
Guia iso 9126Guia iso 9126
Guia iso 9126
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Conceptos basicos calidad software
Conceptos basicos calidad softwareConceptos basicos calidad software
Conceptos basicos calidad software
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de Software25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de Software
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Campo laboral de un ingeniero de sistemas
Campo laboral de un ingeniero de sistemasCampo laboral de un ingeniero de sistemas
Campo laboral de un ingeniero de sistemas
 
What is Next-Generation Antivirus?
What is Next-Generation Antivirus?What is Next-Generation Antivirus?
What is Next-Generation Antivirus?
 
10 sistemas gestores de base de datos
10 sistemas gestores de base de datos10 sistemas gestores de base de datos
10 sistemas gestores de base de datos
 
Proyecto informatico
Proyecto informaticoProyecto informatico
Proyecto informatico
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Mitos del software
Mitos del softwareMitos del software
Mitos del software
 

Destacado

Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informaticajuliovan85
 
Mapa conceptual de seguridad
Mapa  conceptual de seguridadMapa  conceptual de seguridad
Mapa conceptual de seguridadacumulador
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaAdrian Acosta
 
Cultura ciudadana videos-mapas_conceptuales (1)
Cultura ciudadana videos-mapas_conceptuales (1)Cultura ciudadana videos-mapas_conceptuales (1)
Cultura ciudadana videos-mapas_conceptuales (1)Merlin Escalante
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
06 dios el legislador
06 dios el legislador06 dios el legislador
06 dios el legisladorchucho1943
 
03 todos hemos pecado
03 todos hemos pecado03 todos hemos pecado
03 todos hemos pecadochucho1943
 
Lei ce nº 13.729 estatuto pmce tit i a v_esquematizado
Lei ce nº 13.729 estatuto pmce tit i a v_esquematizadoLei ce nº 13.729 estatuto pmce tit i a v_esquematizado
Lei ce nº 13.729 estatuto pmce tit i a v_esquematizadoMarcos Girão
 
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014CIUDAD y TERRITORIO
 
Sesion4 act1 mapa mental competencia ciudadana
Sesion4 act1 mapa mental competencia ciudadanaSesion4 act1 mapa mental competencia ciudadana
Sesion4 act1 mapa mental competencia ciudadanaAuroraCutz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualirenema22
 
Trastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario Azpilcueta
Trastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario AzpilcuetaTrastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario Azpilcueta
Trastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario Azpilcuetadancp30
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Adviento 2013mila
Adviento 2013milaAdviento 2013mila
Adviento 2013milamil61
 

Destacado (20)

Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Mapa conceptual de seguridad
Mapa  conceptual de seguridadMapa  conceptual de seguridad
Mapa conceptual de seguridad
 
Mapa conceptual video ni uno menos
Mapa conceptual video ni uno menosMapa conceptual video ni uno menos
Mapa conceptual video ni uno menos
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mapa mental seguridad
Mapa mental seguridadMapa mental seguridad
Mapa mental seguridad
 
Cultura ciudadana videos-mapas_conceptuales (1)
Cultura ciudadana videos-mapas_conceptuales (1)Cultura ciudadana videos-mapas_conceptuales (1)
Cultura ciudadana videos-mapas_conceptuales (1)
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
06 dios el legislador
06 dios el legislador06 dios el legislador
06 dios el legislador
 
03 todos hemos pecado
03 todos hemos pecado03 todos hemos pecado
03 todos hemos pecado
 
Lei ce nº 13.729 estatuto pmce tit i a v_esquematizado
Lei ce nº 13.729 estatuto pmce tit i a v_esquematizadoLei ce nº 13.729 estatuto pmce tit i a v_esquematizado
Lei ce nº 13.729 estatuto pmce tit i a v_esquematizado
 
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
 
Sesion4 act1 mapa mental competencia ciudadana
Sesion4 act1 mapa mental competencia ciudadanaSesion4 act1 mapa mental competencia ciudadana
Sesion4 act1 mapa mental competencia ciudadana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Trastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario Azpilcueta
Trastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario AzpilcuetaTrastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario Azpilcueta
Trastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario Azpilcueta
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Adviento 2013mila
Adviento 2013milaAdviento 2013mila
Adviento 2013mila
 

Más de Lupithaa Guerrero (20)

Sistema de comunicación
Sistema de comunicaciónSistema de comunicación
Sistema de comunicación
 
Puesta a tierra
Puesta a tierraPuesta a tierra
Puesta a tierra
 
Interfaces en java
Interfaces en javaInterfaces en java
Interfaces en java
 
Abstraccion
AbstraccionAbstraccion
Abstraccion
 
Polimorfismo_PApps
Polimorfismo_PAppsPolimorfismo_PApps
Polimorfismo_PApps
 
Polimorfismo
PolimorfismoPolimorfismo
Polimorfismo
 
Normativas de telecomunicaciones en mexico
Normativas de telecomunicaciones en mexicoNormativas de telecomunicaciones en mexico
Normativas de telecomunicaciones en mexico
 
Trabajo final punto a punto Pinos- El Obraje
Trabajo final punto a punto Pinos- El ObrajeTrabajo final punto a punto Pinos- El Obraje
Trabajo final punto a punto Pinos- El Obraje
 
Punto a punto Pinos- El Obraje
Punto a punto Pinos- El ObrajePunto a punto Pinos- El Obraje
Punto a punto Pinos- El Obraje
 
Antenas
AntenasAntenas
Antenas
 
Trabajo final-plan de-comunicacion
Trabajo final-plan de-comunicacionTrabajo final-plan de-comunicacion
Trabajo final-plan de-comunicacion
 
Trabajo final bd
Trabajo final bdTrabajo final bd
Trabajo final bd
 
Trabajo final_unidadi
Trabajo final_unidadiTrabajo final_unidadi
Trabajo final_unidadi
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Bere tarea lucy
Bere tarea lucyBere tarea lucy
Bere tarea lucy
 
Desarrollo de aplicacion rosario
Desarrollo de aplicacion rosarioDesarrollo de aplicacion rosario
Desarrollo de aplicacion rosario
 
Trabajo final iv calidad rosario
Trabajo final iv calidad rosarioTrabajo final iv calidad rosario
Trabajo final iv calidad rosario
 
Trabajo final iv calidad mario
Trabajo final iv calidad marioTrabajo final iv calidad mario
Trabajo final iv calidad mario
 
Calidad en el desarrollo de software
Calidad en el desarrollo de softwareCalidad en el desarrollo de software
Calidad en el desarrollo de software
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 

Custodio de información, roles y seguridad

  • 1. CUSTODIO DE INFORMACION FORTALECER AFECTAR SOFTWARE Y HARDWARE INYECCION DE ROLES PROPIETARIO DE INFORMACION PROPOSITOS SEGURIDAD INFORMATICA USUARIOS DE LA APLICACION CARACTERISTICAS AUTO REPRODUCCION INFECCION CODIGO CONFIDENCIALIDAD INFORMACION FRAUDE ROBO