SlideShare una empresa de Scribd logo
1 de 1
ACTIVIDAD 2

                                                     SEGURIDAD

INSTRUCCIONES:

Con el material proporcionado realiza un mapa conceptual o mental del tema de seguridad en internet, Utiliza el
software CpMaps o algún otro que puedas bajar libre de internet.



.

                                    Seguridad en
                                      internet

     Problemas en las
       dos ultimas
                                                                                        Década
        decadasen                                                                       actual
        internet.


    A partir de los años 80 el uso del                                             Principalmente por el uso
    ordenador personal comienza a ser                                              de Internet, el tema de la
    común.En la década delos años90                                                protección de la información
    proliferanlos ataques                                                          se transforma en una
    asistemasinformáticos.Las                                                      necesidad cada ves hay
    amenazas se generalizan a finales                                              mas a amenazas es por ello
    de los 90.                                                                     que se necesita.




                                 Elementos de seguridad
        Confidencialidad                                 integridad
        disponibilidad

Más contenido relacionado

La actualidad más candente

Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghneem226melisa
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticogueste533e1
 
Módulo 2 curso CEH gratis hacking ético profesional
Módulo 2 curso CEH gratis hacking ético profesionalMódulo 2 curso CEH gratis hacking ético profesional
Módulo 2 curso CEH gratis hacking ético profesionalHéctor López
 
5 comportamientos kevin calambas
5 comportamientos kevin calambas5 comportamientos kevin calambas
5 comportamientos kevin calambaskevincalambas1
 
Los crecientes riesgos de la privacidad en Internet
Los crecientes riesgos de la privacidad en InternetLos crecientes riesgos de la privacidad en Internet
Los crecientes riesgos de la privacidad en InternetInternetNG DIT UPM
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet segurolisarosario
 
Navegar por internet seguro sep
Navegar por internet seguro sepNavegar por internet seguro sep
Navegar por internet seguro sepemilioalfarogudio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetfenrique
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 
áRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesáRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesDERECHO UNA
 
¿Qué es dominio de internet
¿Qué es dominio de internet ¿Qué es dominio de internet
¿Qué es dominio de internet SamantaLopez16
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaAndreslafuente1985
 
Cinthya katherine soto duran
Cinthya katherine soto duran Cinthya katherine soto duran
Cinthya katherine soto duran Andrey Perez
 

La actualidad más candente (16)

Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghn
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Módulo 2 curso CEH gratis hacking ético profesional
Módulo 2 curso CEH gratis hacking ético profesionalMódulo 2 curso CEH gratis hacking ético profesional
Módulo 2 curso CEH gratis hacking ético profesional
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Pilchik
PilchikPilchik
Pilchik
 
5 comportamientos kevin calambas
5 comportamientos kevin calambas5 comportamientos kevin calambas
5 comportamientos kevin calambas
 
Los crecientes riesgos de la privacidad en Internet
Los crecientes riesgos de la privacidad en InternetLos crecientes riesgos de la privacidad en Internet
Los crecientes riesgos de la privacidad en Internet
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet seguro
 
Navegar por internet seguro sep
Navegar por internet seguro sepNavegar por internet seguro sep
Navegar por internet seguro sep
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
áRbol De Problemas Y Soluciones
áRbol De Problemas Y SolucionesáRbol De Problemas Y Soluciones
áRbol De Problemas Y Soluciones
 
¿Qué es dominio de internet
¿Qué es dominio de internet ¿Qué es dominio de internet
¿Qué es dominio de internet
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Cinthya katherine soto duran
Cinthya katherine soto duran Cinthya katherine soto duran
Cinthya katherine soto duran
 

Similar a Act 2 mapa conceptual seguridad

Power over 9000
Power over 9000Power over 9000
Power over 9000manferpa
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informáticaCarlos Aznar Cabotá
 
Trabajo leon
Trabajo leonTrabajo leon
Trabajo leonleonlbsk
 
Trabajo leon
Trabajo leonTrabajo leon
Trabajo leonleonbsk
 
Trabajo leon
Trabajo leonTrabajo leon
Trabajo leonleonlbsk
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
SALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdfSALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdf73027547
 
Diplomado ciber seguridad infotep
Diplomado ciber seguridad infotepDiplomado ciber seguridad infotep
Diplomado ciber seguridad infotepwako2402
 
Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movi...
Cloud y movilidad, un nuevo escenario  - Nuevas tendencias en Seguridad: Movi...Cloud y movilidad, un nuevo escenario  - Nuevas tendencias en Seguridad: Movi...
Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movi...Arsys
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 

Similar a Act 2 mapa conceptual seguridad (20)

Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Power over 9000
Power over 9000Power over 9000
Power over 9000
 
Presentación
Presentación Presentación
Presentación
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Portada
PortadaPortada
Portada
 
Trabajo leon
Trabajo leonTrabajo leon
Trabajo leon
 
Trabajo leon
Trabajo leonTrabajo leon
Trabajo leon
 
Trabajo leon
Trabajo leonTrabajo leon
Trabajo leon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdfSALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdf
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Diplomado ciber seguridad infotep
Diplomado ciber seguridad infotepDiplomado ciber seguridad infotep
Diplomado ciber seguridad infotep
 
Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movi...
Cloud y movilidad, un nuevo escenario  - Nuevas tendencias en Seguridad: Movi...Cloud y movilidad, un nuevo escenario  - Nuevas tendencias en Seguridad: Movi...
Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movi...
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Carlosjimenez
CarlosjimenezCarlosjimenez
Carlosjimenez
 

Más de st0rcns

Act 5 evaluación mod iii tic
Act 5 evaluación mod iii ticAct 5 evaluación mod iii tic
Act 5 evaluación mod iii ticst0rcns
 
Act 3 búsqueda google
Act 3 búsqueda googleAct 3 búsqueda google
Act 3 búsqueda googlest0rcns
 
Act 1 mapa conceptual internet
Act 1 mapa conceptual internetAct 1 mapa conceptual internet
Act 1 mapa conceptual internetst0rcns
 
Mapac concep
Mapac concepMapac concep
Mapac concepst0rcns
 
8 como crear un blog
8 como crear un blog8 como crear un blog
8 como crear un blogst0rcns
 
7 busqueda google
7 busqueda google7 busqueda google
7 busqueda googlest0rcns
 
6 seguridad
6 seguridad6 seguridad
6 seguridadst0rcns
 
5 manual buen uso_correo
5 manual buen uso_correo5 manual buen uso_correo
5 manual buen uso_correost0rcns
 
4 internet aplicado a la docencia
4 internet aplicado a la docencia4 internet aplicado a la docencia
4 internet aplicado a la docenciast0rcns
 
3 internet
3 internet3 internet
3 internetst0rcns
 

Más de st0rcns (10)

Act 5 evaluación mod iii tic
Act 5 evaluación mod iii ticAct 5 evaluación mod iii tic
Act 5 evaluación mod iii tic
 
Act 3 búsqueda google
Act 3 búsqueda googleAct 3 búsqueda google
Act 3 búsqueda google
 
Act 1 mapa conceptual internet
Act 1 mapa conceptual internetAct 1 mapa conceptual internet
Act 1 mapa conceptual internet
 
Mapac concep
Mapac concepMapac concep
Mapac concep
 
8 como crear un blog
8 como crear un blog8 como crear un blog
8 como crear un blog
 
7 busqueda google
7 busqueda google7 busqueda google
7 busqueda google
 
6 seguridad
6 seguridad6 seguridad
6 seguridad
 
5 manual buen uso_correo
5 manual buen uso_correo5 manual buen uso_correo
5 manual buen uso_correo
 
4 internet aplicado a la docencia
4 internet aplicado a la docencia4 internet aplicado a la docencia
4 internet aplicado a la docencia
 
3 internet
3 internet3 internet
3 internet
 

Act 2 mapa conceptual seguridad

  • 1. ACTIVIDAD 2 SEGURIDAD INSTRUCCIONES: Con el material proporcionado realiza un mapa conceptual o mental del tema de seguridad en internet, Utiliza el software CpMaps o algún otro que puedas bajar libre de internet. . Seguridad en internet Problemas en las dos ultimas Década decadasen actual internet. A partir de los años 80 el uso del Principalmente por el uso ordenador personal comienza a ser de Internet, el tema de la común.En la década delos años90 protección de la información proliferanlos ataques se transforma en una asistemasinformáticos.Las necesidad cada ves hay amenazas se generalizan a finales mas a amenazas es por ello de los 90. que se necesita. Elementos de seguridad Confidencialidad integridad disponibilidad