SlideShare una empresa de Scribd logo
1 de 18
SEGURIDAD INFORMÁTICA Definición Amenazas a la Información Herramientas de ataque
SEGURIDAD INFORMÁTICA Es el conjunto de políticas encaminadas a asegurar la integridad y privacidad de la información de un sistema informático y de sus usuarios
Vulnerabilidad a la Información Una vulnerabilidad es un fallo en la programación de una aplicación cualquiera, y que puede ser aprovechado para llevar a cabo una intrusión en el ordenador que tenga instalado dicho programa.
Malware… ,[object Object],1 2 3
Malware… ,[object Object],1 2 3
Malware… ,[object Object],4 5 6
Malware… ,[object Object],7 8 9
Malware… 1 2 3 ,[object Object]
Malware… ,[object Object],1 2 3
Malware… ,[object Object],4 5
Malware… ,[object Object],1 2 3
Malware… ,[object Object],4 5 6
Malware… ,[object Object],1 2 3
Malware… ,[object Object],4 5 6
Malware… ,[object Object],1 2 3
Malware… 4 5 6 ,[object Object]
Malware… 7 8 9 ,[object Object]
Herramientas de Ataque ,[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente (19)

tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Presentacion del firewall
Presentacion del firewallPresentacion del firewall
Presentacion del firewall
 
Tp 3
Tp 3Tp 3
Tp 3
 
Trabajo4
Trabajo4Trabajo4
Trabajo4
 
Seguridad informática
Seguridad informática   Seguridad informática
Seguridad informática
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 4 version 2
Tp 4 version 2Tp 4 version 2
Tp 4 version 2
 
Hacking security 2
Hacking security 2Hacking security 2
Hacking security 2
 
TP3
TP3TP3
TP3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Teccc
TecccTeccc
Teccc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricel
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Seguridad En Informatica

Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
morfouz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rojodani
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
rojodani
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
azulayelen
 

Similar a Seguridad En Informatica (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
Marta daniel jorge 4 b
Marta daniel jorge  4 bMarta daniel jorge  4 b
Marta daniel jorge 4 b
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Software de aplicación en sistemas de información.pptx
Software de aplicación en sistemas de información.pptxSoftware de aplicación en sistemas de información.pptx
Software de aplicación en sistemas de información.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Proteccion de la informatica 123
Proteccion de la informatica 123Proteccion de la informatica 123
Proteccion de la informatica 123
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Seguridad En Informatica

  • 1. SEGURIDAD INFORMÁTICA Definición Amenazas a la Información Herramientas de ataque
  • 2. SEGURIDAD INFORMÁTICA Es el conjunto de políticas encaminadas a asegurar la integridad y privacidad de la información de un sistema informático y de sus usuarios
  • 3. Vulnerabilidad a la Información Una vulnerabilidad es un fallo en la programación de una aplicación cualquiera, y que puede ser aprovechado para llevar a cabo una intrusión en el ordenador que tenga instalado dicho programa.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.