SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
CUSTODIO DE INFORMACION
FORTALECER

AFECTAR
SOFTWARE Y
HARDWARE

INYECCION DE

ROLES
PROPIETARIO DE
INFORMACION

PROPOSITOS

SEGURIDAD
INFORMATICA

USUARIOS DE LA
APLICACION
CARACTERISTICAS
AUTO REPRODUCCION

INFECCION

CODIGO

CONFIDENCIALIDAD

INFORMACION

FRAUDE

ROBO

Weitere ähnliche Inhalte

Was ist angesagt?

Antecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del software Antecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del software
Daniel Fuentes Nava
 
5 amenazas dispositivos almacenamiento extraibles
5 amenazas  dispositivos almacenamiento extraibles5 amenazas  dispositivos almacenamiento extraibles
5 amenazas dispositivos almacenamiento extraibles
ESET Latinoamérica
 
Ventajas y desventajas del software libre y propietario
Ventajas y desventajas del software libre y propietarioVentajas y desventajas del software libre y propietario
Ventajas y desventajas del software libre y propietario
Christian Herrera Morejon
 
Software utilitario presentacion
Software utilitario presentacionSoftware utilitario presentacion
Software utilitario presentacion
JavierReyesCastillo
 

Was ist angesagt? (20)

Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Antecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del software Antecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del software
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la información
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
5 amenazas dispositivos almacenamiento extraibles
5 amenazas  dispositivos almacenamiento extraibles5 amenazas  dispositivos almacenamiento extraibles
5 amenazas dispositivos almacenamiento extraibles
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Ventajas y desventajas del software libre y propietario
Ventajas y desventajas del software libre y propietarioVentajas y desventajas del software libre y propietario
Ventajas y desventajas del software libre y propietario
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Dispositivos móviles
Dispositivos móvilesDispositivos móviles
Dispositivos móviles
 
Software utilitario presentacion
Software utilitario presentacionSoftware utilitario presentacion
Software utilitario presentacion
 
Diferencias entre los sistemas operativos de Mac y Pc (Windows)
Diferencias entre los sistemas operativos de Mac y Pc (Windows)Diferencias entre los sistemas operativos de Mac y Pc (Windows)
Diferencias entre los sistemas operativos de Mac y Pc (Windows)
 
Marco teorico
Marco teoricoMarco teorico
Marco teorico
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
HISTORIA DE LA CPU
HISTORIA DE LA CPU HISTORIA DE LA CPU
HISTORIA DE LA CPU
 

Andere mochten auch

Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
Uber
 
Mapa conceptual de seguridad
Mapa  conceptual de seguridadMapa  conceptual de seguridad
Mapa conceptual de seguridad
acumulador
 
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
CIUDAD y TERRITORIO
 
Sesion4 act1 mapa mental competencia ciudadana
Sesion4 act1 mapa mental competencia ciudadanaSesion4 act1 mapa mental competencia ciudadana
Sesion4 act1 mapa mental competencia ciudadana
AuroraCutz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ayd94
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
irenema22
 

Andere mochten auch (20)

Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Mapa conceptual de seguridad
Mapa  conceptual de seguridadMapa  conceptual de seguridad
Mapa conceptual de seguridad
 
Mapa conceptual video ni uno menos
Mapa conceptual video ni uno menosMapa conceptual video ni uno menos
Mapa conceptual video ni uno menos
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mapa mental seguridad
Mapa mental seguridadMapa mental seguridad
Mapa mental seguridad
 
Cultura ciudadana videos-mapas_conceptuales (1)
Cultura ciudadana videos-mapas_conceptuales (1)Cultura ciudadana videos-mapas_conceptuales (1)
Cultura ciudadana videos-mapas_conceptuales (1)
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
06 dios el legislador
06 dios el legislador06 dios el legislador
06 dios el legislador
 
03 todos hemos pecado
03 todos hemos pecado03 todos hemos pecado
03 todos hemos pecado
 
Lei ce nº 13.729 estatuto pmce tit i a v_esquematizado
Lei ce nº 13.729 estatuto pmce tit i a v_esquematizadoLei ce nº 13.729 estatuto pmce tit i a v_esquematizado
Lei ce nº 13.729 estatuto pmce tit i a v_esquematizado
 
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
 
Sesion4 act1 mapa mental competencia ciudadana
Sesion4 act1 mapa mental competencia ciudadanaSesion4 act1 mapa mental competencia ciudadana
Sesion4 act1 mapa mental competencia ciudadana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Trastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario Azpilcueta
Trastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario AzpilcuetaTrastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario Azpilcueta
Trastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario Azpilcueta
 

Mehr von Lupithaa Guerrero (20)

Sistema de comunicación
Sistema de comunicaciónSistema de comunicación
Sistema de comunicación
 
Puesta a tierra
Puesta a tierraPuesta a tierra
Puesta a tierra
 
Interfaces en java
Interfaces en javaInterfaces en java
Interfaces en java
 
Abstraccion
AbstraccionAbstraccion
Abstraccion
 
Polimorfismo_PApps
Polimorfismo_PAppsPolimorfismo_PApps
Polimorfismo_PApps
 
Polimorfismo
PolimorfismoPolimorfismo
Polimorfismo
 
Normativas de telecomunicaciones en mexico
Normativas de telecomunicaciones en mexicoNormativas de telecomunicaciones en mexico
Normativas de telecomunicaciones en mexico
 
Trabajo final punto a punto Pinos- El Obraje
Trabajo final punto a punto Pinos- El ObrajeTrabajo final punto a punto Pinos- El Obraje
Trabajo final punto a punto Pinos- El Obraje
 
Punto a punto Pinos- El Obraje
Punto a punto Pinos- El ObrajePunto a punto Pinos- El Obraje
Punto a punto Pinos- El Obraje
 
Antenas
AntenasAntenas
Antenas
 
Trabajo final-plan de-comunicacion
Trabajo final-plan de-comunicacionTrabajo final-plan de-comunicacion
Trabajo final-plan de-comunicacion
 
Trabajo final bd
Trabajo final bdTrabajo final bd
Trabajo final bd
 
Trabajo final_unidadi
Trabajo final_unidadiTrabajo final_unidadi
Trabajo final_unidadi
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Bere tarea lucy
Bere tarea lucyBere tarea lucy
Bere tarea lucy
 
Desarrollo de aplicacion rosario
Desarrollo de aplicacion rosarioDesarrollo de aplicacion rosario
Desarrollo de aplicacion rosario
 
Trabajo final iv calidad rosario
Trabajo final iv calidad rosarioTrabajo final iv calidad rosario
Trabajo final iv calidad rosario
 
Trabajo final iv calidad mario
Trabajo final iv calidad marioTrabajo final iv calidad mario
Trabajo final iv calidad mario
 
Calidad en el desarrollo de software
Calidad en el desarrollo de softwareCalidad en el desarrollo de software
Calidad en el desarrollo de software
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 

Mapa mental rosario

  • 1. CUSTODIO DE INFORMACION FORTALECER AFECTAR SOFTWARE Y HARDWARE INYECCION DE ROLES PROPIETARIO DE INFORMACION PROPOSITOS SEGURIDAD INFORMATICA USUARIOS DE LA APLICACION CARACTERISTICAS AUTO REPRODUCCION INFECCION CODIGO CONFIDENCIALIDAD INFORMACION FRAUDE ROBO