SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
MAPA MENTAL DE LA SEGURIDAD INFORMATICA

SABOTAJE

ROBO

SANCIONES
LEGALES

FRAUDE
PREVENTIVOS

CORRECTIVOS
AUTO
REPRODUCCION

INFORMACION

MECANISMOS
DETECTIVOS

INFECCION
CARACTERISTICAS

PRINCIPIOS
HACKER
Y
CRACKER

VIRUS

PROPOSITO

SEGURIDAD
INFORMATICA

AFECTAR
SOFTVVARE
Y
HARDVVARE

FORTALECER

INTEGRIDAD
SOFTVVARE

FACTORES DE RIESGO

PREDECIBLES
DISPONIBILIDAD

ANTIVIRUS
FIREVVALL

SINCRONIZAR
TRANSACCIONES

RESPALDO
DE
DATOS

IMPREDECIBLES

CONFIDENCIALIDAD

HUMANOS
ENCRIPTAR
INFORMACION

AMBIENTALES

TECNOLOGICOS

Más contenido relacionado

La actualidad más candente

Ten cuidado con tu informacion personal
Ten cuidado con tu informacion personalTen cuidado con tu informacion personal
Ten cuidado con tu informacion personalBelen Santos Granados
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMateo Panza
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaaljapepe
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - MonográficoRamon E. Zorrilla
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónEliasRamosMendez1
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónADMONSEGTICS
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacionAndres Quero
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICAGustavo Russian
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Material de apoyo seguridad informatica
Material de apoyo seguridad informaticaMaterial de apoyo seguridad informatica
Material de apoyo seguridad informaticaJavys Licona
 
seguridad i privacidad
 seguridad i privacidad seguridad i privacidad
seguridad i privacidadalu4fernandez
 
Trabajo de segurid
Trabajo de seguridTrabajo de segurid
Trabajo de seguridkevinreyeso
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1viccenzo
 

La actualidad más candente (20)

Ten cuidado con tu informacion personal
Ten cuidado con tu informacion personalTen cuidado con tu informacion personal
Ten cuidado con tu informacion personal
 
Exposicion fundamentos de seguridad
Exposicion fundamentos de seguridadExposicion fundamentos de seguridad
Exposicion fundamentos de seguridad
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peña
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Malware
MalwareMalware
Malware
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Bropbox
BropboxBropbox
Bropbox
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Material de apoyo seguridad informatica
Material de apoyo seguridad informaticaMaterial de apoyo seguridad informatica
Material de apoyo seguridad informatica
 
seguridad i privacidad
 seguridad i privacidad seguridad i privacidad
seguridad i privacidad
 
Trabajo de segurid
Trabajo de seguridTrabajo de segurid
Trabajo de segurid
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 

Más de 481200619

Manual de android
Manual de androidManual de android
Manual de android481200619
 
Trabajo final lucy
Trabajo final lucyTrabajo final lucy
Trabajo final lucy481200619
 
Trabajo final lucy
Trabajo final lucyTrabajo final lucy
Trabajo final lucy481200619
 
Tabla comparativa
Tabla comparativa Tabla comparativa
Tabla comparativa 481200619
 
Paradigmas de programaciónes
Paradigmas de programaciónesParadigmas de programaciónes
Paradigmas de programaciónes481200619
 

Más de 481200619 (12)

Manual de android
Manual de androidManual de android
Manual de android
 
Trabajo final lucy
Trabajo final lucyTrabajo final lucy
Trabajo final lucy
 
Trabajo final lucy
Trabajo final lucyTrabajo final lucy
Trabajo final lucy
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Mapa
MapaMapa
Mapa
 
Mapamental
MapamentalMapamental
Mapamental
 
Hilo
HiloHilo
Hilo
 
Hilos
HilosHilos
Hilos
 
Pagina web
Pagina webPagina web
Pagina web
 
Tabla comparativa
Tabla comparativa Tabla comparativa
Tabla comparativa
 
Paradigmas de programaciónes
Paradigmas de programaciónesParadigmas de programaciónes
Paradigmas de programaciónes