SlideShare una empresa de Scribd logo
1 de 2
Mapa Conceptual
Seguridad Informática
Principios
Integridad:
Tiene que ver con la
validez y la
consistencia de la
data en un sistema
informático.
Privacidad:
Tiene que ver con la
confidencialidad de la
información del sistema
contra ataques externos.
Disponibilidad:
Tiene que ver con la
continuidad de acceso a la
información de un sistema.
Objetivo
El Objetivo principal es
proporcionar las condiciones
seguras para evitar que la
información tenga fines no
éticos.
Factores de Riesgo
Ambientales:
Tiene relación con los
fenómenos naturales que
puedan suceder.
Humanos:
Relacionado
directamente con los
hackers y crackers.
Tecnológicos:
Relacionado con las fallas de
hardware o de software, ya
sean virus o errores en
códigos.
Diplomado de Seguridad de
la Información
Universidad Centroccidental Lisandro Alvarado
Julio Carrizales
Mayo 2015

Más contenido relacionado

La actualidad más candente

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
Laucate
 

La actualidad más candente (20)

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
Seguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosSeguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 

Destacado

Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
Uber
 
Problemas comunes del pc
Problemas comunes del pcProblemas comunes del pc
Problemas comunes del pc
anderson
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
Pipe Penagos
 
Mapa conceptual características de la informatica
Mapa conceptual características de la informaticaMapa conceptual características de la informatica
Mapa conceptual características de la informatica
AniseAldana
 
Mapa conceptual arquitectura del pc
Mapa conceptual arquitectura del pcMapa conceptual arquitectura del pc
Mapa conceptual arquitectura del pc
Gustavo Oseche
 
PERFIL TECNOLÓGICO DEL DOCENTE DEL SIGLO XXI
PERFIL TECNOLÓGICO DEL DOCENTE DEL SIGLO XXIPERFIL TECNOLÓGICO DEL DOCENTE DEL SIGLO XXI
PERFIL TECNOLÓGICO DEL DOCENTE DEL SIGLO XXI
Tox Deo
 
Mapa mental de las redes sociales
Mapa mental de las redes socialesMapa mental de las redes sociales
Mapa mental de las redes sociales
amaurir6
 
Mapa Conceptual de la Arquitectura de un Computador
 Mapa Conceptual de la Arquitectura de un Computador   Mapa Conceptual de la Arquitectura de un Computador
Mapa Conceptual de la Arquitectura de un Computador
Grivasb
 
Mapa mental redes
Mapa mental redesMapa mental redes
Mapa mental redes
l0u7i8s7
 

Destacado (20)

Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Mapa mental rosario
Mapa mental rosarioMapa mental rosario
Mapa mental rosario
 
Ejercicio grupal02imp
Ejercicio grupal02impEjercicio grupal02imp
Ejercicio grupal02imp
 
Riegos y Amenazas de la Información
Riegos y Amenazas de la InformaciónRiegos y Amenazas de la Información
Riegos y Amenazas de la Información
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Riesgos
RiesgosRiesgos
Riesgos
 
Problemas comunes del pc
Problemas comunes del pcProblemas comunes del pc
Problemas comunes del pc
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 
Mapa mental seguridad
Mapa mental seguridadMapa mental seguridad
Mapa mental seguridad
 
Mapa conceptual características de la informatica
Mapa conceptual características de la informaticaMapa conceptual características de la informatica
Mapa conceptual características de la informatica
 
Mapa conceptual de las redes sociales
Mapa conceptual de las redes socialesMapa conceptual de las redes sociales
Mapa conceptual de las redes sociales
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticas
 
Mapa conceptual arquitectura del pc
Mapa conceptual arquitectura del pcMapa conceptual arquitectura del pc
Mapa conceptual arquitectura del pc
 
PERFIL TECNOLÓGICO DEL DOCENTE DEL SIGLO XXI
PERFIL TECNOLÓGICO DEL DOCENTE DEL SIGLO XXIPERFIL TECNOLÓGICO DEL DOCENTE DEL SIGLO XXI
PERFIL TECNOLÓGICO DEL DOCENTE DEL SIGLO XXI
 
Mapa mental de las redes sociales
Mapa mental de las redes socialesMapa mental de las redes sociales
Mapa mental de las redes sociales
 
Mapa Conceptual de la Arquitectura de un Computador
 Mapa Conceptual de la Arquitectura de un Computador   Mapa Conceptual de la Arquitectura de un Computador
Mapa Conceptual de la Arquitectura de un Computador
 
Mapa conceptual de un Smartphone o Teléfono inteligente
Mapa conceptual de un Smartphone o Teléfono inteligenteMapa conceptual de un Smartphone o Teléfono inteligente
Mapa conceptual de un Smartphone o Teléfono inteligente
 
Mapa mental redes
Mapa mental redesMapa mental redes
Mapa mental redes
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 

Similar a Mapa conceptual seguridad informatica

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Nicole
 
Tp4 seguridad informatica
Tp4 seguridad informaticaTp4 seguridad informatica
Tp4 seguridad informatica
carolasailor
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
fortu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 

Similar a Mapa conceptual seguridad informatica (20)

Tp4noguera
Tp4nogueraTp4noguera
Tp4noguera
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.
 
Tp4 seguridad informatica
Tp4 seguridad informaticaTp4 seguridad informatica
Tp4 seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Informatica
InformaticaInformatica
Informatica
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad Computacional
Seguridad Computacional Seguridad Computacional
Seguridad Computacional
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Mapa conceptual seguridad informatica

  • 1. Mapa Conceptual Seguridad Informática Principios Integridad: Tiene que ver con la validez y la consistencia de la data en un sistema informático. Privacidad: Tiene que ver con la confidencialidad de la información del sistema contra ataques externos. Disponibilidad: Tiene que ver con la continuidad de acceso a la información de un sistema. Objetivo El Objetivo principal es proporcionar las condiciones seguras para evitar que la información tenga fines no éticos. Factores de Riesgo Ambientales: Tiene relación con los fenómenos naturales que puedan suceder. Humanos: Relacionado directamente con los hackers y crackers. Tecnológicos: Relacionado con las fallas de hardware o de software, ya sean virus o errores en códigos.
  • 2. Diplomado de Seguridad de la Información Universidad Centroccidental Lisandro Alvarado Julio Carrizales Mayo 2015