SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
por sí mismos pueden causar
Vulnerabilidad Informática
elemento
sistema informático
atacante seguridad
puede ser aprovechado por un
para violar la
forma parte
daños
factor humanofísicas redsoftwarehardwarenaturales
tipo
puede ser
control de
acceso
ejemplo
ejemplo ejemplo ejemploejemplo
ejemplo
afectan
tormenta
eléctrica
defectos
versiones
desactualizadas canales de
transmisión
mal adiestramiento

Más contenido relacionado

La actualidad más candente

Acoso escolar bullying
Acoso escolar bullyingAcoso escolar bullying
Acoso escolar bullying
angieur28
 
Tipos de Bullying
Tipos de BullyingTipos de Bullying
Tipos de Bullying
32219
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
Pedro Cobarrubias
 
Encuesta violencia escolar
Encuesta violencia escolarEncuesta violencia escolar
Encuesta violencia escolar
guillermoncada
 

La actualidad más candente (20)

Acoso escolar bullying
Acoso escolar bullyingAcoso escolar bullying
Acoso escolar bullying
 
Tipos de Bullying
Tipos de BullyingTipos de Bullying
Tipos de Bullying
 
Contaminación ambiental - Diapositivas
Contaminación ambiental - DiapositivasContaminación ambiental - Diapositivas
Contaminación ambiental - Diapositivas
 
Troyano
TroyanoTroyano
Troyano
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Sexting y grooming
Sexting y grooming Sexting y grooming
Sexting y grooming
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
EL BULLYING
EL BULLYINGEL BULLYING
EL BULLYING
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
DIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSODIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSO
 
Acoso Escolar (Bullying)
Acoso Escolar (Bullying)Acoso Escolar (Bullying)
Acoso Escolar (Bullying)
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Encuesta violencia escolar
Encuesta violencia escolarEncuesta violencia escolar
Encuesta violencia escolar
 
Linea de tiempo virus informáticos
Linea de tiempo virus informáticosLinea de tiempo virus informáticos
Linea de tiempo virus informáticos
 
Normas de seguridad aplicadas a eventos
Normas de seguridad aplicadas a eventosNormas de seguridad aplicadas a eventos
Normas de seguridad aplicadas a eventos
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Destacado (9)

Poblacion vulnerable
Poblacion vulnerablePoblacion vulnerable
Poblacion vulnerable
 
Grupos vulnerables
Grupos vulnerablesGrupos vulnerables
Grupos vulnerables
 
Mapas Conceptuales De Lecturas
Mapas Conceptuales De LecturasMapas Conceptuales De Lecturas
Mapas Conceptuales De Lecturas
 
Monocultivos
MonocultivosMonocultivos
Monocultivos
 
Vulnerabilidad Venezuela
Vulnerabilidad VenezuelaVulnerabilidad Venezuela
Vulnerabilidad Venezuela
 
Grupos Vulnerables
Grupos VulnerablesGrupos Vulnerables
Grupos Vulnerables
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
Vulnerabilidad
VulnerabilidadVulnerabilidad
Vulnerabilidad
 
FORMACION HUMANA Y SOCIAL GRUPOS VULNERABLES
FORMACION HUMANA Y SOCIAL GRUPOS VULNERABLESFORMACION HUMANA Y SOCIAL GRUPOS VULNERABLES
FORMACION HUMANA Y SOCIAL GRUPOS VULNERABLES
 

Último

sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
MariangelAdjam
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
KristellCordova
 

Último (12)

P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfCuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 

Mapa conceptual Vulnerabilidades

  • 1. por sí mismos pueden causar Vulnerabilidad Informática elemento sistema informático atacante seguridad puede ser aprovechado por un para violar la forma parte daños factor humanofísicas redsoftwarehardwarenaturales tipo puede ser control de acceso ejemplo ejemplo ejemplo ejemploejemplo ejemplo afectan tormenta eléctrica defectos versiones desactualizadas canales de transmisión mal adiestramiento