SlideShare una empresa de Scribd logo
1 de 1
Objetivo: Proporcionar condiciones seguras para evitar que la información o data informática pública o confidencial tenga fines no éticos Confidencialidad: Privacidad de la información del sistema contra invasores o entes no autorizados Integridad: Validez y consistencia de la información y data de un sistema informático. Disponibilidad: Continuidad de acceso a la información en un sistema de data informática. PRINCIPIOS Ambientales: Fenómenos naturales impredecibles (lluvias, tormentas, calor…) SEGURIDAD INFORMATICA Son las técnicas y herramientas que se emplean para fortaleer los tres principios de la Seguridad Informatica FACTORES DE RIESGO Tecnológicos: Son fallas de hardware/software o Virus. Son programas  auto replicantes e infecciosos.  Tiene diferentes clasificaciones  (re combinables, Bounty Hunter…) con  diferentes objetivos.  Humanos: Son Hackers (probar que tiene fallas un sistema) y Crackers (robo y/o destrucción de información)  que son predecibles y cometen fraude, hurto... MECANISMOS Funciones: ,[object Object]

Más contenido relacionado

La actualidad más candente

Mapa Conceptual - Sistemas Operativos.
Mapa Conceptual - Sistemas Operativos. Mapa Conceptual - Sistemas Operativos.
Mapa Conceptual - Sistemas Operativos. Luz Hernandez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Metodologia Kendall y Kendall (1.997)
Metodologia Kendall y Kendall (1.997)Metodologia Kendall y Kendall (1.997)
Metodologia Kendall y Kendall (1.997)RobertoCaniza
 
Sistemas de Información Estratégicos
Sistemas de Información EstratégicosSistemas de Información Estratégicos
Sistemas de Información EstratégicosYacira Aguiar
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Cuadro comparativo de los sistemas operativos
Cuadro comparativo de los sistemas operativosCuadro comparativo de los sistemas operativos
Cuadro comparativo de los sistemas operativostallarinxD
 
Sistemas informaticos y sus componentes
Sistemas informaticos y sus componentesSistemas informaticos y sus componentes
Sistemas informaticos y sus componentesAlejandrayJenifer
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y SoftwarePablo Guadamuz
 
Mapa conceptual de sistemas operativos
Mapa conceptual de sistemas operativosMapa conceptual de sistemas operativos
Mapa conceptual de sistemas operativosroberto cruz velasquez
 

La actualidad más candente (20)

Mapa Conceptual - Sistemas Operativos.
Mapa Conceptual - Sistemas Operativos. Mapa Conceptual - Sistemas Operativos.
Mapa Conceptual - Sistemas Operativos.
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
1.6 Activos Informáticos
1.6 Activos Informáticos1.6 Activos Informáticos
1.6 Activos Informáticos
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Metodologia Kendall y Kendall (1.997)
Metodologia Kendall y Kendall (1.997)Metodologia Kendall y Kendall (1.997)
Metodologia Kendall y Kendall (1.997)
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Sistemas de Información Estratégicos
Sistemas de Información EstratégicosSistemas de Información Estratégicos
Sistemas de Información Estratégicos
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Cuadro comparativo de los sistemas operativos
Cuadro comparativo de los sistemas operativosCuadro comparativo de los sistemas operativos
Cuadro comparativo de los sistemas operativos
 
Sistemas informaticos y sus componentes
Sistemas informaticos y sus componentesSistemas informaticos y sus componentes
Sistemas informaticos y sus componentes
 
Mac OS
Mac OSMac OS
Mac OS
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y Software
 
Mapa conceptual de sistemas operativos
Mapa conceptual de sistemas operativosMapa conceptual de sistemas operativos
Mapa conceptual de sistemas operativos
 

Destacado

Por que tributar
Por que tributarPor que tributar
Por que tributarsariuski
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
4 LA TRIBUTACION EN EL PERU
4 LA TRIBUTACION EN EL PERU4 LA TRIBUTACION EN EL PERU
4 LA TRIBUTACION EN EL PERUCSG
 
Mapa conceptual de seguridad
Mapa  conceptual de seguridadMapa  conceptual de seguridad
Mapa conceptual de seguridadacumulador
 
Delitos Tributarios
Delitos TributariosDelitos Tributarios
Delitos Tributariosticupt2008
 
Estructura de la constitución política de colombia 1991
Estructura de la constitución política de colombia 1991Estructura de la constitución política de colombia 1991
Estructura de la constitución política de colombia 1991PaolaEscobArte
 

Destacado (9)

Modulo 1
Modulo 1Modulo 1
Modulo 1
 
Por que tributar
Por que tributarPor que tributar
Por que tributar
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
4 LA TRIBUTACION EN EL PERU
4 LA TRIBUTACION EN EL PERU4 LA TRIBUTACION EN EL PERU
4 LA TRIBUTACION EN EL PERU
 
Mapa conceptual de seguridad
Mapa  conceptual de seguridadMapa  conceptual de seguridad
Mapa conceptual de seguridad
 
Delitos Tributarios
Delitos TributariosDelitos Tributarios
Delitos Tributarios
 
Mapa conceptual de la economia ambiental
Mapa conceptual de la economia ambientalMapa conceptual de la economia ambiental
Mapa conceptual de la economia ambiental
 
El Rol de Ministerio del Medio Ambiente
El Rol de Ministerio del Medio AmbienteEl Rol de Ministerio del Medio Ambiente
El Rol de Ministerio del Medio Ambiente
 
Estructura de la constitución política de colombia 1991
Estructura de la constitución política de colombia 1991Estructura de la constitución política de colombia 1991
Estructura de la constitución política de colombia 1991
 

Similar a Mapa mental seguridad informatica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticafortu
 
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?¿Qué es la seguridad informática?
¿Qué es la seguridad informática?Nico77777
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN SneyderMiki
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetNikol-14
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomilacasa
 

Similar a Mapa mental seguridad informatica (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?¿Qué es la seguridad informática?
¿Qué es la seguridad informática?
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Tatiana
TatianaTatiana
Tatiana
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad Computacional
Seguridad Computacional Seguridad Computacional
Seguridad Computacional
 
03 seguridad
03 seguridad03 seguridad
03 seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Mapa mental seguridad informatica