SlideShare a Scribd company logo
1 of 1
Download to read offline
CUSTODIO DE INFORMACION
FORTALECER

AFECTAR
SOFTWARE Y
HARDWARE

INYECCION DE

ROLES
PROPIETARIO DE
INFORMACION

PROPOSITOS

SEGURIDAD
INFORMATICA

USUARIOS DE LA
APLICACION
CARACTERISTICAS
AUTO REPRODUCCION

INFECCION

CODIGO

CONFIDENCIALIDAD

INFORMACION

FRAUDE

ROBO

More Related Content

What's hot

Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Mapa mental
Mapa mentalMapa mental
Mapa mentalRafael
 
Mapa mental computacion en las nubes
Mapa mental computacion en las nubesMapa mental computacion en las nubes
Mapa mental computacion en las nubesjessicasamayoa
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
Preparacion y control del centro de cómputo
Preparacion y control del centro de cómputoPreparacion y control del centro de cómputo
Preparacion y control del centro de cómputoManuel Montenegro
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Introducción a las tics.ppt
Introducción a las tics.pptIntroducción a las tics.ppt
Introducción a las tics.pptLuiggi Manuel
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticosLorena Molina
 
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraJack Daniel Cáceres Meza
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 

What's hot (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Mapa mental computacion en las nubes
Mapa mental computacion en las nubesMapa mental computacion en las nubes
Mapa mental computacion en las nubes
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Inteligencia artificial salud
Inteligencia artificial saludInteligencia artificial salud
Inteligencia artificial salud
 
Preparacion y control del centro de cómputo
Preparacion y control del centro de cómputoPreparacion y control del centro de cómputo
Preparacion y control del centro de cómputo
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Introducción a las tics.ppt
Introducción a las tics.pptIntroducción a las tics.ppt
Introducción a las tics.ppt
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 

Viewers also liked

Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMateo Panza
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Mapa conceptual de seguridad
Mapa  conceptual de seguridadMapa  conceptual de seguridad
Mapa conceptual de seguridadacumulador
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaAdrian Acosta
 
Cultura ciudadana videos-mapas_conceptuales (1)
Cultura ciudadana videos-mapas_conceptuales (1)Cultura ciudadana videos-mapas_conceptuales (1)
Cultura ciudadana videos-mapas_conceptuales (1)Merlin Escalante
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
06 dios el legislador
06 dios el legislador06 dios el legislador
06 dios el legisladorchucho1943
 
03 todos hemos pecado
03 todos hemos pecado03 todos hemos pecado
03 todos hemos pecadochucho1943
 
Lei ce nº 13.729 estatuto pmce tit i a v_esquematizado
Lei ce nº 13.729 estatuto pmce tit i a v_esquematizadoLei ce nº 13.729 estatuto pmce tit i a v_esquematizado
Lei ce nº 13.729 estatuto pmce tit i a v_esquematizadoMarcos Girão
 
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014CIUDAD y TERRITORIO
 
Sesion4 act1 mapa mental competencia ciudadana
Sesion4 act1 mapa mental competencia ciudadanaSesion4 act1 mapa mental competencia ciudadana
Sesion4 act1 mapa mental competencia ciudadanaAuroraCutz
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónYessika Hernández
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualirenema22
 
Trastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario Azpilcueta
Trastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario AzpilcuetaTrastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario Azpilcueta
Trastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario Azpilcuetadancp30
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 

Viewers also liked (20)

Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Mapa conceptual de seguridad
Mapa  conceptual de seguridadMapa  conceptual de seguridad
Mapa conceptual de seguridad
 
Mapa conceptual video ni uno menos
Mapa conceptual video ni uno menosMapa conceptual video ni uno menos
Mapa conceptual video ni uno menos
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mapa mental seguridad
Mapa mental seguridadMapa mental seguridad
Mapa mental seguridad
 
Cultura ciudadana videos-mapas_conceptuales (1)
Cultura ciudadana videos-mapas_conceptuales (1)Cultura ciudadana videos-mapas_conceptuales (1)
Cultura ciudadana videos-mapas_conceptuales (1)
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
06 dios el legislador
06 dios el legislador06 dios el legislador
06 dios el legislador
 
03 todos hemos pecado
03 todos hemos pecado03 todos hemos pecado
03 todos hemos pecado
 
Lei ce nº 13.729 estatuto pmce tit i a v_esquematizado
Lei ce nº 13.729 estatuto pmce tit i a v_esquematizadoLei ce nº 13.729 estatuto pmce tit i a v_esquematizado
Lei ce nº 13.729 estatuto pmce tit i a v_esquematizado
 
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
 
Sesion4 act1 mapa mental competencia ciudadana
Sesion4 act1 mapa mental competencia ciudadanaSesion4 act1 mapa mental competencia ciudadana
Sesion4 act1 mapa mental competencia ciudadana
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Trastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario Azpilcueta
Trastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario AzpilcuetaTrastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario Azpilcueta
Trastornos alimenticios 6 E (Mapas Conceptuales) - Prof. Rosario Azpilcueta
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 

More from Lupithaa Guerrero (20)

Sistema de comunicación
Sistema de comunicaciónSistema de comunicación
Sistema de comunicación
 
Puesta a tierra
Puesta a tierraPuesta a tierra
Puesta a tierra
 
Interfaces en java
Interfaces en javaInterfaces en java
Interfaces en java
 
Abstraccion
AbstraccionAbstraccion
Abstraccion
 
Polimorfismo_PApps
Polimorfismo_PAppsPolimorfismo_PApps
Polimorfismo_PApps
 
Polimorfismo
PolimorfismoPolimorfismo
Polimorfismo
 
Normativas de telecomunicaciones en mexico
Normativas de telecomunicaciones en mexicoNormativas de telecomunicaciones en mexico
Normativas de telecomunicaciones en mexico
 
Trabajo final punto a punto Pinos- El Obraje
Trabajo final punto a punto Pinos- El ObrajeTrabajo final punto a punto Pinos- El Obraje
Trabajo final punto a punto Pinos- El Obraje
 
Punto a punto Pinos- El Obraje
Punto a punto Pinos- El ObrajePunto a punto Pinos- El Obraje
Punto a punto Pinos- El Obraje
 
Antenas
AntenasAntenas
Antenas
 
Trabajo final-plan de-comunicacion
Trabajo final-plan de-comunicacionTrabajo final-plan de-comunicacion
Trabajo final-plan de-comunicacion
 
Trabajo final bd
Trabajo final bdTrabajo final bd
Trabajo final bd
 
Trabajo final_unidadi
Trabajo final_unidadiTrabajo final_unidadi
Trabajo final_unidadi
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Bere tarea lucy
Bere tarea lucyBere tarea lucy
Bere tarea lucy
 
Desarrollo de aplicacion rosario
Desarrollo de aplicacion rosarioDesarrollo de aplicacion rosario
Desarrollo de aplicacion rosario
 
Trabajo final iv calidad rosario
Trabajo final iv calidad rosarioTrabajo final iv calidad rosario
Trabajo final iv calidad rosario
 
Trabajo final iv calidad mario
Trabajo final iv calidad marioTrabajo final iv calidad mario
Trabajo final iv calidad mario
 
Calidad en el desarrollo de software
Calidad en el desarrollo de softwareCalidad en el desarrollo de software
Calidad en el desarrollo de software
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 

Custodio de información, roles y seguridad

  • 1. CUSTODIO DE INFORMACION FORTALECER AFECTAR SOFTWARE Y HARDWARE INYECCION DE ROLES PROPIETARIO DE INFORMACION PROPOSITOS SEGURIDAD INFORMATICA USUARIOS DE LA APLICACION CARACTERISTICAS AUTO REPRODUCCION INFECCION CODIGO CONFIDENCIALIDAD INFORMACION FRAUDE ROBO