SlideShare una empresa de Scribd logo
1 de 1
CONFIDENCIALIDAD

OBJETIBO
Proporciona condiciones seguras para
evitar que la información o data tenga
fines no éticos

Privacidad de la información
contra invasores o entes no
autorizados

INTEGRIDAD
Validez y consistencia de
informacion

PRINCIPIOS

Son las responsabilidades a cumplir
ROLES

DISPONIVILIDADA

Derechos de administrador reúne
equipos de trabajo
USUARIO

Continuidad de acceso ala
información

SEGURIDAD
INFORMATICA

AMBIENTALES
Fenómenos naturales
(lluvias, tormentas y calor

Son técnicas y herramientas
FACTORES DE
RIESGOS

MECANISMOS

que fortalecen los 3 principios
De la seguridad informática

FUNCIONES: Preventivas,
HUMANOS
Son hackers o crackers roban
información

detectivos y correctivos

TECNOLOGICOS
Son fallas de hardware, software o
virus

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica parte uno
Seguridad informatica parte unoSeguridad informatica parte uno
Seguridad informatica parte uno
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad Informatica.
Seguridad Informatica.Seguridad Informatica.
Seguridad Informatica.
 
Tp3
Tp3Tp3
Tp3
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Pp seg inf1
Pp seg inf1Pp seg inf1
Pp seg inf1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 

Destacado

Destacado (12)

Colegio de bachilleres de chiapas
Colegio de bachilleres de chiapasColegio de bachilleres de chiapas
Colegio de bachilleres de chiapas
 
Ebook
EbookEbook
Ebook
 
oferte terenuri
oferte terenurioferte terenuri
oferte terenuri
 
Dimesa
DimesaDimesa
Dimesa
 
Guía docente 5
Guía docente 5Guía docente 5
Guía docente 5
 
2015 Summer Conferences
2015 Summer Conferences2015 Summer Conferences
2015 Summer Conferences
 
Interactive media applications
Interactive media applicationsInteractive media applications
Interactive media applications
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Portada1 diego
Portada1 diegoPortada1 diego
Portada1 diego
 
Mapa conceptual filosofía
Mapa conceptual filosofía Mapa conceptual filosofía
Mapa conceptual filosofía
 
Srishti Work Presentation.compressed
Srishti Work Presentation.compressedSrishti Work Presentation.compressed
Srishti Work Presentation.compressed
 
Evolución de la web desde el 1.0 hasta 5.0
Evolución de la web desde el 1.0 hasta 5.0Evolución de la web desde el 1.0 hasta 5.0
Evolución de la web desde el 1.0 hasta 5.0
 

Más de Angel Medellin (11)

Aplicacion agenda
Aplicacion agendaAplicacion agenda
Aplicacion agenda
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Automoviles
AutomovilesAutomoviles
Automoviles
 
Eliza&adolfo
Eliza&adolfoEliza&adolfo
Eliza&adolfo
 
Eliza&adolfo
Eliza&adolfoEliza&adolfo
Eliza&adolfo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Tabla comparativa
Tabla comparativaTabla comparativa
Tabla comparativa
 
Tabla comparativa eloy
Tabla comparativa eloyTabla comparativa eloy
Tabla comparativa eloy
 
Tabla comparativa
Tabla comparativaTabla comparativa
Tabla comparativa
 

Mapa mental

  • 1. CONFIDENCIALIDAD OBJETIBO Proporciona condiciones seguras para evitar que la información o data tenga fines no éticos Privacidad de la información contra invasores o entes no autorizados INTEGRIDAD Validez y consistencia de informacion PRINCIPIOS Son las responsabilidades a cumplir ROLES DISPONIVILIDADA Derechos de administrador reúne equipos de trabajo USUARIO Continuidad de acceso ala información SEGURIDAD INFORMATICA AMBIENTALES Fenómenos naturales (lluvias, tormentas y calor Son técnicas y herramientas FACTORES DE RIESGOS MECANISMOS que fortalecen los 3 principios De la seguridad informática FUNCIONES: Preventivas, HUMANOS Son hackers o crackers roban información detectivos y correctivos TECNOLOGICOS Son fallas de hardware, software o virus