SlideShare une entreprise Scribd logo
1  sur  5
INDICE 
INTRODUCCIÓN 
SEGURIDAD INFORMATICA 
CONCLUSIONES 
José Daniel Castañeda Álzate 
Grupo miércoles 10:00-12:00
INTRODUCCIÓN 
inicio 
El sufragio informático y ataques del mismo tipo a usuarios y 
corporaciones, son uno de los principales temas en los que 
enfatiza el área de sistemas. dando origen a la rama de 
seguridad informática.
SEGURIDAD INFORMÁTICA 
inicio 
Área de la informática, especializada en el control y protección de 
datos almacenados y en circulación, dentro de una red empresarial 
o domestica. Este proceso se hace atreves de aplicaciones y 
protocolos especializados, encargados de filtrar el tipo de 
contenido que ingresa y sale de la red para garantizar los datos 
encontrados en el archivo o archivos procesados. 
siguiente
HERRAMIENTAS DE LA SEGURIDAD 
INFORMÁTICA 
inicio 
Las herramientas empleadas comúnmente para la protección de archivos en 
una red de ordenadores, son: 
Antivirus 
Cortafuegos 
Protocolos web como HTTPS// 
Encriptación de información. 
anterior
CONCLUSIONES 
inicio 
La seguridad informática busca principalmente la protección y conservación 
de información dentro de una comunidad informática, garantizando su acceso 
y confiabilidad. Pero también ha sido empleada con la finalidad de violentar 
los mecanismos de seguridad para apropiarse de información crucial o privada 
de usuarios, empresas y organizaciones gubernamentales, es así como se 
tienen los dos lados de la moneda acerca de la seguridad informática.

Contenu connexe

Tendances (13)

Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 
La seguridad informática cristina
La seguridad informática cristinaLa seguridad informática cristina
La seguridad informática cristina
 
Personal informatico
Personal informaticoPersonal informatico
Personal informatico
 
privacidad
privacidadprivacidad
privacidad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 

En vedette

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Taller seguridad informatica
Taller seguridad informaticaTaller seguridad informatica
Taller seguridad informatica
dianayhp
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
Pedro Cobarrubias
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 

En vedette (7)

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Diapositiva de seguridad informatica
Diapositiva de seguridad informaticaDiapositiva de seguridad informatica
Diapositiva de seguridad informatica
 
Taller seguridad informatica
Taller seguridad informaticaTaller seguridad informatica
Taller seguridad informatica
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Control interno power point
Control interno power pointControl interno power point
Control interno power point
 

Similaire à Diapositivas taller hipervinculos jdca

Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 

Similaire à Diapositivas taller hipervinculos jdca (20)

HernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptxHernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptx
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Qué es itil
Qué es itilQué es itil
Qué es itil
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdf
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
f:
f:f:
f:
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Dernier

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Dernier (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Diapositivas taller hipervinculos jdca

  • 1. INDICE INTRODUCCIÓN SEGURIDAD INFORMATICA CONCLUSIONES José Daniel Castañeda Álzate Grupo miércoles 10:00-12:00
  • 2. INTRODUCCIÓN inicio El sufragio informático y ataques del mismo tipo a usuarios y corporaciones, son uno de los principales temas en los que enfatiza el área de sistemas. dando origen a la rama de seguridad informática.
  • 3. SEGURIDAD INFORMÁTICA inicio Área de la informática, especializada en el control y protección de datos almacenados y en circulación, dentro de una red empresarial o domestica. Este proceso se hace atreves de aplicaciones y protocolos especializados, encargados de filtrar el tipo de contenido que ingresa y sale de la red para garantizar los datos encontrados en el archivo o archivos procesados. siguiente
  • 4. HERRAMIENTAS DE LA SEGURIDAD INFORMÁTICA inicio Las herramientas empleadas comúnmente para la protección de archivos en una red de ordenadores, son: Antivirus Cortafuegos Protocolos web como HTTPS// Encriptación de información. anterior
  • 5. CONCLUSIONES inicio La seguridad informática busca principalmente la protección y conservación de información dentro de una comunidad informática, garantizando su acceso y confiabilidad. Pero también ha sido empleada con la finalidad de violentar los mecanismos de seguridad para apropiarse de información crucial o privada de usuarios, empresas y organizaciones gubernamentales, es así como se tienen los dos lados de la moneda acerca de la seguridad informática.