SlideShare una empresa de Scribd logo
1 de 3
UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS
UNIDAD ACADÉMICA DE PINOS
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

DESARROLLO DE APLICACIONES II

Mapa mental

Erik jhovany Guevara Juarez
Grado:

4°

Grupo:

A

ITIC. Eloy Contreras de Lira
Fecha de entrega :

11/12/2013
UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS
UNIDAD ACADÉMICA DE PINOS
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

Detección de Intrusos en Tiempo Real

Modulo de reproducción

Access Control Lists (ACL)
Modulo de
defensa

Malware

Vulnerar Para Proteger
Virus informáticos

Firewalls

PROTECCION

Wrappers

Inyección de código
maligno
SEGURIDAD
INFORMATICA

Delitos informáticos

Pornografía infantil

Acceso no autorizado

Espionaje informático

Fraude
informático

Piratería informática
UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS
UNIDAD ACADÉMICA DE PINOS
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosnubraska1993
 
Dianostico del área de tecnología e informática
Dianostico del área de tecnología e informáticaDianostico del área de tecnología e informática
Dianostico del área de tecnología e informáticaDeymar Agredo
 
MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.Yeinny Duque
 
Triplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnologíaTriplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnologíaFernando Carrillo Cancino
 
Noticias de fraudes por internet
Noticias de fraudes por internetNoticias de fraudes por internet
Noticias de fraudes por internetJudith Herrera
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datoskiika22
 
Presentacion PPT
Presentacion PPTPresentacion PPT
Presentacion PPTAndres Twtt
 
Sesión 8 02-04.pdf
Sesión 8  02-04.pdfSesión 8  02-04.pdf
Sesión 8 02-04.pdfNoe Castillo
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.Fer Escalante
 

La actualidad más candente (16)

Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Bullying
BullyingBullying
Bullying
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Riesgos
RiesgosRiesgos
Riesgos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Dianostico del área de tecnología e informática
Dianostico del área de tecnología e informáticaDianostico del área de tecnología e informática
Dianostico del área de tecnología e informática
 
MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.
 
Triplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnologíaTriplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnología
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Noticias de fraudes por internet
Noticias de fraudes por internetNoticias de fraudes por internet
Noticias de fraudes por internet
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datos
 
Presentacion PPT
Presentacion PPTPresentacion PPT
Presentacion PPT
 
Sesión 8 02-04.pdf
Sesión 8  02-04.pdfSesión 8  02-04.pdf
Sesión 8 02-04.pdf
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.
 
AdA 7
AdA 7AdA 7
AdA 7
 
Riesgos electronicos
Riesgos electronicosRiesgos electronicos
Riesgos electronicos
 

Destacado

Teres development 1st time leaders and managers
Teres development   1st time leaders and managersTeres development   1st time leaders and managers
Teres development 1st time leaders and managersRohan Davies
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud ComputingRobal96
 
Mapa conceptual ingsocial
Mapa conceptual ingsocialMapa conceptual ingsocial
Mapa conceptual ingsocialedjoselobo
 
Every Child's Birth Right: Inequities & Trends in Birth Registration
Every Child's Birth Right: Inequities & Trends in Birth RegistrationEvery Child's Birth Right: Inequities & Trends in Birth Registration
Every Child's Birth Right: Inequities & Trends in Birth RegistrationUNICEF Publications
 

Destacado (6)

Teres development 1st time leaders and managers
Teres development   1st time leaders and managersTeres development   1st time leaders and managers
Teres development 1st time leaders and managers
 
Rutina física y dieta
Rutina física y dietaRutina física y dieta
Rutina física y dieta
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Mapa conceptual ingsocial
Mapa conceptual ingsocialMapa conceptual ingsocial
Mapa conceptual ingsocial
 
Every Child's Birth Right: Inequities & Trends in Birth Registration
Every Child's Birth Right: Inequities & Trends in Birth RegistrationEvery Child's Birth Right: Inequities & Trends in Birth Registration
Every Child's Birth Right: Inequities & Trends in Birth Registration
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 

Similar a Mapa mental

Carmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptxCarmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptxcalderad18
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power pointenmary rondon
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxlbv021974
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Luz1209
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje uabc
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje itzell2931
 
Actividad 4. milagros marioxy
Actividad 4. milagros marioxyActividad 4. milagros marioxy
Actividad 4. milagros marioxymilagrosbello14
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersDenys A. Flores, PhD
 
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOSLEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOSlauramargaritasaland
 

Similar a Mapa mental (20)

Carmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptxCarmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptx
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Brayana Bolivar
Brayana BolivarBrayana Bolivar
Brayana Bolivar
 
Mapa seguridad
Mapa seguridadMapa seguridad
Mapa seguridad
 
Mapa seguridad
Mapa seguridadMapa seguridad
Mapa seguridad
 
Mapa seguridad
Mapa seguridadMapa seguridad
Mapa seguridad
 
Actividad 4. milagros marioxy
Actividad 4. milagros marioxyActividad 4. milagros marioxy
Actividad 4. milagros marioxy
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
 
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOSLEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
 

Más de Erik Jhovany Guevara Juarez (7)

Sitio prueva1
Sitio prueva1Sitio prueva1
Sitio prueva1
 
Sitio prueva11
Sitio prueva11Sitio prueva11
Sitio prueva11
 
Descripcion del problema
Descripcion del problemaDescripcion del problema
Descripcion del problema
 
Descripcion del problema
Descripcion del problemaDescripcion del problema
Descripcion del problema
 
Auditoría ciber gas
Auditoría ciber gasAuditoría ciber gas
Auditoría ciber gas
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de eloy jhovany
Trabajo de eloy jhovanyTrabajo de eloy jhovany
Trabajo de eloy jhovany
 

Mapa mental

  • 1. UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS UNIDAD ACADÉMICA DE PINOS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN DESARROLLO DE APLICACIONES II Mapa mental Erik jhovany Guevara Juarez Grado: 4° Grupo: A ITIC. Eloy Contreras de Lira Fecha de entrega : 11/12/2013
  • 2. UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS UNIDAD ACADÉMICA DE PINOS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Detección de Intrusos en Tiempo Real Modulo de reproducción Access Control Lists (ACL) Modulo de defensa Malware Vulnerar Para Proteger Virus informáticos Firewalls PROTECCION Wrappers Inyección de código maligno SEGURIDAD INFORMATICA Delitos informáticos Pornografía infantil Acceso no autorizado Espionaje informático Fraude informático Piratería informática
  • 3. UNIVERSIDAD TECNONOLÓGICA DEL ESTADO DE ZACATECAS UNIDAD ACADÉMICA DE PINOS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN