SlideShare una empresa de Scribd logo
CUSTODIO DE INFORMACION
FORTALECER

AFECTAR
SOFTWARE Y
HARDWARE

INYECCION DE

ROLES
PROPIETARIO DE
INFORMACION

PROPOSITOS

SEGURIDAD
INFORMATICA

USUARIOS DE LA
APLICACION
CARACTERISTICAS
AUTO REPRODUCCION

INFECCION

CODIGO

CONFIDENCIALIDAD

INFORMACION

FRAUDE

ROBO

Más contenido relacionado

La actualidad más candente

Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosDigetech.net
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
Abel Uriel
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Informatica juridica linea de tiempo
Informatica juridica  linea de tiempoInformatica juridica  linea de tiempo
Informatica juridica linea de tiempo
Maria Alejandra Vargas Mendoza
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
barbaramendible30
 
CyberCrimes
CyberCrimesCyberCrimes
CyberCrimes
Fettah Kurtulus
 
Software piracy
Software piracySoftware piracy
Software piracy
Ti-Sun
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
kyaalena
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
Yolanda Corral
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
Robertt Max
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
Gregory Vegas
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 aBrian Maziroth
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
osmavences
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez11
 
Introduction to Social Engineering
Introduction to Social EngineeringIntroduction to Social Engineering
Introduction to Social Engineering
Muhammad Ridwan
 

La actualidad más candente (20)

Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos Electronicos
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Informatica juridica linea de tiempo
Informatica juridica  linea de tiempoInformatica juridica  linea de tiempo
Informatica juridica linea de tiempo
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
CyberCrimes
CyberCrimesCyberCrimes
CyberCrimes
 
Software piracy
Software piracySoftware piracy
Software piracy
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Introduction to Social Engineering
Introduction to Social EngineeringIntroduction to Social Engineering
Introduction to Social Engineering
 

Destacado

Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
Mateo Panza
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
Rafael
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
juliovan85
 
Mapa conceptual de seguridad
Mapa  conceptual de seguridadMapa  conceptual de seguridad
Mapa conceptual de seguridadacumulador
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
Adrian Acosta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Ing. Inf. Karina Bajana Mendoza
 
Cultura ciudadana videos-mapas_conceptuales (1)
Cultura ciudadana videos-mapas_conceptuales (1)Cultura ciudadana videos-mapas_conceptuales (1)
Cultura ciudadana videos-mapas_conceptuales (1)
Merlin Escalante
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
Jose Manuel Acosta
 
06 dios el legislador
06 dios el legislador06 dios el legislador
06 dios el legislador
chucho1943
 
03 todos hemos pecado
03 todos hemos pecado03 todos hemos pecado
03 todos hemos pecado
chucho1943
 
Lei ce nº 13.729 estatuto pmce tit i a v_esquematizado
Lei ce nº 13.729 estatuto pmce tit i a v_esquematizadoLei ce nº 13.729 estatuto pmce tit i a v_esquematizado
Lei ce nº 13.729 estatuto pmce tit i a v_esquematizado
Marcos Girão
 
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014CIUDAD y TERRITORIO
 
Sesion4 act1 mapa mental competencia ciudadana
Sesion4 act1 mapa mental competencia ciudadanaSesion4 act1 mapa mental competencia ciudadana
Sesion4 act1 mapa mental competencia ciudadanaAuroraCutz
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la información
Yessika Hernández
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualirenema22
 

Destacado (20)

Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Mapa conceptual de seguridad
Mapa  conceptual de seguridadMapa  conceptual de seguridad
Mapa conceptual de seguridad
 
Mapa conceptual video ni uno menos
Mapa conceptual video ni uno menosMapa conceptual video ni uno menos
Mapa conceptual video ni uno menos
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mapa mental seguridad
Mapa mental seguridadMapa mental seguridad
Mapa mental seguridad
 
Cultura ciudadana videos-mapas_conceptuales (1)
Cultura ciudadana videos-mapas_conceptuales (1)Cultura ciudadana videos-mapas_conceptuales (1)
Cultura ciudadana videos-mapas_conceptuales (1)
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
06 dios el legislador
06 dios el legislador06 dios el legislador
06 dios el legislador
 
03 todos hemos pecado
03 todos hemos pecado03 todos hemos pecado
03 todos hemos pecado
 
Lei ce nº 13.729 estatuto pmce tit i a v_esquematizado
Lei ce nº 13.729 estatuto pmce tit i a v_esquematizadoLei ce nº 13.729 estatuto pmce tit i a v_esquematizado
Lei ce nº 13.729 estatuto pmce tit i a v_esquematizado
 
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
 
Sesion4 act1 mapa mental competencia ciudadana
Sesion4 act1 mapa mental competencia ciudadanaSesion4 act1 mapa mental competencia ciudadana
Sesion4 act1 mapa mental competencia ciudadana
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 

Más de Lupithaa Guerrero

Sistema de comunicación
Sistema de comunicaciónSistema de comunicación
Sistema de comunicación
Lupithaa Guerrero
 
Normativas de telecomunicaciones en mexico
Normativas de telecomunicaciones en mexicoNormativas de telecomunicaciones en mexico
Normativas de telecomunicaciones en mexicoLupithaa Guerrero
 
Trabajo final punto a punto Pinos- El Obraje
Trabajo final punto a punto Pinos- El ObrajeTrabajo final punto a punto Pinos- El Obraje
Trabajo final punto a punto Pinos- El ObrajeLupithaa Guerrero
 
Punto a punto Pinos- El Obraje
Punto a punto Pinos- El ObrajePunto a punto Pinos- El Obraje
Punto a punto Pinos- El ObrajeLupithaa Guerrero
 
Trabajo final-plan de-comunicacion
Trabajo final-plan de-comunicacionTrabajo final-plan de-comunicacion
Trabajo final-plan de-comunicacionLupithaa Guerrero
 
Desarrollo de aplicacion rosario
Desarrollo de aplicacion rosarioDesarrollo de aplicacion rosario
Desarrollo de aplicacion rosarioLupithaa Guerrero
 
Trabajo final iv calidad rosario
Trabajo final iv calidad rosarioTrabajo final iv calidad rosario
Trabajo final iv calidad rosarioLupithaa Guerrero
 
Trabajo final iv calidad mario
Trabajo final iv calidad marioTrabajo final iv calidad mario
Trabajo final iv calidad marioLupithaa Guerrero
 
Calidad en el desarrollo de software
Calidad en el desarrollo de softwareCalidad en el desarrollo de software
Calidad en el desarrollo de softwareLupithaa Guerrero
 

Más de Lupithaa Guerrero (20)

Sistema de comunicación
Sistema de comunicaciónSistema de comunicación
Sistema de comunicación
 
Puesta a tierra
Puesta a tierraPuesta a tierra
Puesta a tierra
 
Interfaces en java
Interfaces en javaInterfaces en java
Interfaces en java
 
Abstraccion
AbstraccionAbstraccion
Abstraccion
 
Polimorfismo_PApps
Polimorfismo_PAppsPolimorfismo_PApps
Polimorfismo_PApps
 
Polimorfismo
PolimorfismoPolimorfismo
Polimorfismo
 
Normativas de telecomunicaciones en mexico
Normativas de telecomunicaciones en mexicoNormativas de telecomunicaciones en mexico
Normativas de telecomunicaciones en mexico
 
Trabajo final punto a punto Pinos- El Obraje
Trabajo final punto a punto Pinos- El ObrajeTrabajo final punto a punto Pinos- El Obraje
Trabajo final punto a punto Pinos- El Obraje
 
Punto a punto Pinos- El Obraje
Punto a punto Pinos- El ObrajePunto a punto Pinos- El Obraje
Punto a punto Pinos- El Obraje
 
Antenas
AntenasAntenas
Antenas
 
Trabajo final-plan de-comunicacion
Trabajo final-plan de-comunicacionTrabajo final-plan de-comunicacion
Trabajo final-plan de-comunicacion
 
Trabajo final bd
Trabajo final bdTrabajo final bd
Trabajo final bd
 
Trabajo final_unidadi
Trabajo final_unidadiTrabajo final_unidadi
Trabajo final_unidadi
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Bere tarea lucy
Bere tarea lucyBere tarea lucy
Bere tarea lucy
 
Desarrollo de aplicacion rosario
Desarrollo de aplicacion rosarioDesarrollo de aplicacion rosario
Desarrollo de aplicacion rosario
 
Trabajo final iv calidad rosario
Trabajo final iv calidad rosarioTrabajo final iv calidad rosario
Trabajo final iv calidad rosario
 
Trabajo final iv calidad mario
Trabajo final iv calidad marioTrabajo final iv calidad mario
Trabajo final iv calidad mario
 
Calidad en el desarrollo de software
Calidad en el desarrollo de softwareCalidad en el desarrollo de software
Calidad en el desarrollo de software
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 

Mapa mental rosario

  • 1. CUSTODIO DE INFORMACION FORTALECER AFECTAR SOFTWARE Y HARDWARE INYECCION DE ROLES PROPIETARIO DE INFORMACION PROPOSITOS SEGURIDAD INFORMATICA USUARIOS DE LA APLICACION CARACTERISTICAS AUTO REPRODUCCION INFECCION CODIGO CONFIDENCIALIDAD INFORMACION FRAUDE ROBO