SlideShare una empresa de Scribd logo
1 de 1
Objetivo: Proporcionar condiciones seguras para evitar que la información o data informática pública o confidencial tenga fines no éticos Confidencialidad: Privacidad de la información del sistema contra invasores o entes no autorizados Integridad: Validez y consistencia de la información y data de un sistema informático. Disponibilidad: Continuidad de acceso a la información en un sistema de data informática. PRINCIPIOS Ambientales: Fenómenos naturales impredecibles (lluvias, tormentas, calor…) SEGURIDAD INFORMATICA Son las técnicas y herramientas que se emplean para fortaleer los tres principios de la Seguridad Informatica FACTORES DE RIESGO Tecnológicos: Son fallas de hardware/software o Virus. Son programas  auto replicantes e infecciosos.  Tiene diferentes clasificaciones  (re combinables, Bounty Hunter…) con  diferentes objetivos.  Humanos: Son Hackers (probar que tiene fallas un sistema) y Crackers (robo y/o destrucción de información)  que son predecibles y cometen fraude, hurto... MECANISMOS Funciones: ,[object Object]

Más contenido relacionado

La actualidad más candente

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Un mapa conceptual de hardware
Un mapa conceptual de hardwareUn mapa conceptual de hardware
Un mapa conceptual de hardwareclaugonzales95
 
Recursos informaticos 1
Recursos informaticos  1Recursos informaticos  1
Recursos informaticos 1Gamajal
 
Mapa conceptual de la estructura del computador
Mapa conceptual de la estructura del computadorMapa conceptual de la estructura del computador
Mapa conceptual de la estructura del computadorcarlos torres
 
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PCMANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PCEliana Romero
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Caracteristicas de las bases de datos
Caracteristicas de las bases de datosCaracteristicas de las bases de datos
Caracteristicas de las bases de datosNelson Rubio
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Introduccion a los sistemas de informacion
Introduccion a los sistemas de informacionIntroduccion a los sistemas de informacion
Introduccion a los sistemas de informacionMonica Naranjo
 
Ensayo sistemas de informacion
Ensayo sistemas de informacionEnsayo sistemas de informacion
Ensayo sistemas de informacionAna Cova G
 
diseño lógico y diseño físico
diseño lógico y diseño físicodiseño lógico y diseño físico
diseño lógico y diseño físicoerrroman
 
Ciclo de vida de un sistema de informacion
Ciclo de vida de un sistema de informacionCiclo de vida de un sistema de informacion
Ciclo de vida de un sistema de informacionMonica Naranjo
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 

La actualidad más candente (20)

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Un mapa conceptual de hardware
Un mapa conceptual de hardwareUn mapa conceptual de hardware
Un mapa conceptual de hardware
 
Recursos informaticos 1
Recursos informaticos  1Recursos informaticos  1
Recursos informaticos 1
 
Mapa conceptual de la estructura del computador
Mapa conceptual de la estructura del computadorMapa conceptual de la estructura del computador
Mapa conceptual de la estructura del computador
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PCMANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
 
Malware
MalwareMalware
Malware
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Caracteristicas de las bases de datos
Caracteristicas de las bases de datosCaracteristicas de las bases de datos
Caracteristicas de las bases de datos
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Diseño de sistemas
Diseño de sistemasDiseño de sistemas
Diseño de sistemas
 
Base de datos tienda de abarrotes
Base de datos tienda de abarrotesBase de datos tienda de abarrotes
Base de datos tienda de abarrotes
 
Introduccion a los sistemas de informacion
Introduccion a los sistemas de informacionIntroduccion a los sistemas de informacion
Introduccion a los sistemas de informacion
 
Ensayo sistemas de informacion
Ensayo sistemas de informacionEnsayo sistemas de informacion
Ensayo sistemas de informacion
 
diseño lógico y diseño físico
diseño lógico y diseño físicodiseño lógico y diseño físico
diseño lógico y diseño físico
 
Clasificacion del software
Clasificacion del softwareClasificacion del software
Clasificacion del software
 
Metodologia Estructurada
Metodologia Estructurada Metodologia Estructurada
Metodologia Estructurada
 
Ciclo de vida de un sistema de informacion
Ciclo de vida de un sistema de informacionCiclo de vida de un sistema de informacion
Ciclo de vida de un sistema de informacion
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 

Destacado

Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMateo Panza
 
Por que tributar
Por que tributarPor que tributar
Por que tributarsariuski
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
4 LA TRIBUTACION EN EL PERU
4 LA TRIBUTACION EN EL PERU4 LA TRIBUTACION EN EL PERU
4 LA TRIBUTACION EN EL PERUCSG
 
Mapa conceptual de seguridad
Mapa  conceptual de seguridadMapa  conceptual de seguridad
Mapa conceptual de seguridadacumulador
 
Delitos Tributarios
Delitos TributariosDelitos Tributarios
Delitos Tributariosticupt2008
 
Estructura de la constitución política de colombia 1991
Estructura de la constitución política de colombia 1991Estructura de la constitución política de colombia 1991
Estructura de la constitución política de colombia 1991PaolaEscobArte
 

Destacado (10)

Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
Modulo 1
Modulo 1Modulo 1
Modulo 1
 
Por que tributar
Por que tributarPor que tributar
Por que tributar
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
4 LA TRIBUTACION EN EL PERU
4 LA TRIBUTACION EN EL PERU4 LA TRIBUTACION EN EL PERU
4 LA TRIBUTACION EN EL PERU
 
Mapa conceptual de seguridad
Mapa  conceptual de seguridadMapa  conceptual de seguridad
Mapa conceptual de seguridad
 
Delitos Tributarios
Delitos TributariosDelitos Tributarios
Delitos Tributarios
 
Mapa conceptual de la economia ambiental
Mapa conceptual de la economia ambientalMapa conceptual de la economia ambiental
Mapa conceptual de la economia ambiental
 
El Rol de Ministerio del Medio Ambiente
El Rol de Ministerio del Medio AmbienteEl Rol de Ministerio del Medio Ambiente
El Rol de Ministerio del Medio Ambiente
 
Estructura de la constitución política de colombia 1991
Estructura de la constitución política de colombia 1991Estructura de la constitución política de colombia 1991
Estructura de la constitución política de colombia 1991
 

Similar a Mapa mental seguridad informatica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticafortu
 
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?¿Qué es la seguridad informática?
¿Qué es la seguridad informática?Nico77777
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN SneyderMiki
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetNikol-14
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomilacasa
 

Similar a Mapa mental seguridad informatica (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?¿Qué es la seguridad informática?
¿Qué es la seguridad informática?
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Tatiana
TatianaTatiana
Tatiana
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad Computacional
Seguridad Computacional Seguridad Computacional
Seguridad Computacional
 
03 seguridad
03 seguridad03 seguridad
03 seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Mapa mental seguridad informatica