SlideShare una empresa de Scribd logo
1 de 1
Objetivo: Proporcionar condiciones seguras para evitar que la información o data informática pública o confidencial tenga fines no éticos Confidencialidad: Privacidad de la información del sistema contra invasores o entes no autorizados Integridad: Validez y consistencia de la información y data de un sistema informático. Disponibilidad: Continuidad de acceso a la información en un sistema de data informática. PRINCIPIOS Ambientales: Fenómenos naturales impredecibles (lluvias, tormentas, calor…) SEGURIDAD INFORMATICA Son las técnicas y herramientas que se emplean para fortaleer los tres principios de la Seguridad Informatica FACTORES DE RIESGO Tecnológicos: Son fallas de hardware/software o Virus. Son programas  auto replicantes e infecciosos.  Tiene diferentes clasificaciones  (re combinables, Bounty Hunter…) con  diferentes objetivos.  Humanos: Son Hackers (probar que tiene fallas un sistema) y Crackers (robo y/o destrucción de información)  que son predecibles y cometen fraude, hurto... MECANISMOS Funciones: ,[object Object]

Más contenido relacionado

La actualidad más candente

Introduccion a los sistemas de informacion
Introduccion a los sistemas de informacionIntroduccion a los sistemas de informacion
Introduccion a los sistemas de informacionMonica Naranjo
 
Ensayo sobre el Software y sus tipos
Ensayo sobre el Software y sus tiposEnsayo sobre el Software y sus tipos
Ensayo sobre el Software y sus tiposJordi Cuevas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Mapa mental
Mapa mentalMapa mental
Mapa mentalRafael
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMateo Panza
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Arquitectura de hardware y software 2014
Arquitectura  de  hardware y  software 2014Arquitectura  de  hardware y  software 2014
Arquitectura de hardware y software 2014linabarrera98
 
Fase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónFase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónNAHAMA19
 

La actualidad más candente (20)

Introduccion a los sistemas de informacion
Introduccion a los sistemas de informacionIntroduccion a los sistemas de informacion
Introduccion a los sistemas de informacion
 
Ensayo sobre el Software y sus tipos
Ensayo sobre el Software y sus tiposEnsayo sobre el Software y sus tipos
Ensayo sobre el Software y sus tipos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Arquitectura de hardware y software 2014
Arquitectura  de  hardware y  software 2014Arquitectura  de  hardware y  software 2014
Arquitectura de hardware y software 2014
 
Fase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónFase de implementación de sistemas de información
Fase de implementación de sistemas de información
 

Destacado

Por que tributar
Por que tributarPor que tributar
Por que tributarsariuski
 
4 LA TRIBUTACION EN EL PERU
4 LA TRIBUTACION EN EL PERU4 LA TRIBUTACION EN EL PERU
4 LA TRIBUTACION EN EL PERUCSG
 
Mapa conceptual de seguridad
Mapa  conceptual de seguridadMapa  conceptual de seguridad
Mapa conceptual de seguridadacumulador
 
Delitos Tributarios
Delitos TributariosDelitos Tributarios
Delitos Tributariosticupt2008
 
Estructura de la constitución política de colombia 1991
Estructura de la constitución política de colombia 1991Estructura de la constitución política de colombia 1991
Estructura de la constitución política de colombia 1991PaolaEscobArte
 

Destacado (8)

Modulo 1
Modulo 1Modulo 1
Modulo 1
 
Por que tributar
Por que tributarPor que tributar
Por que tributar
 
4 LA TRIBUTACION EN EL PERU
4 LA TRIBUTACION EN EL PERU4 LA TRIBUTACION EN EL PERU
4 LA TRIBUTACION EN EL PERU
 
Mapa conceptual de seguridad
Mapa  conceptual de seguridadMapa  conceptual de seguridad
Mapa conceptual de seguridad
 
Delitos Tributarios
Delitos TributariosDelitos Tributarios
Delitos Tributarios
 
Mapa conceptual de la economia ambiental
Mapa conceptual de la economia ambientalMapa conceptual de la economia ambiental
Mapa conceptual de la economia ambiental
 
El Rol de Ministerio del Medio Ambiente
El Rol de Ministerio del Medio AmbienteEl Rol de Ministerio del Medio Ambiente
El Rol de Ministerio del Medio Ambiente
 
Estructura de la constitución política de colombia 1991
Estructura de la constitución política de colombia 1991Estructura de la constitución política de colombia 1991
Estructura de la constitución política de colombia 1991
 

Similar a Mapa mental seguridad informatica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticafortu
 
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?¿Qué es la seguridad informática?
¿Qué es la seguridad informática?Nico77777
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN SneyderMiki
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetNikol-14
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomilacasa
 

Similar a Mapa mental seguridad informatica (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?¿Qué es la seguridad informática?
¿Qué es la seguridad informática?
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Tatiana
TatianaTatiana
Tatiana
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad Computacional
Seguridad Computacional Seguridad Computacional
Seguridad Computacional
 
03 seguridad
03 seguridad03 seguridad
03 seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Mapa mental seguridad informatica