SlideShare une entreprise Scribd logo
1  sur  5
Antonio Peralta 21.459.043
Es
Protección de la información y
de los sistemas de la
información del acceso, uso,
divulgación, interrupción o
destrucción no autorizada
Tiene que ver con la certeza que la información
esta en un sitio seguro donde no será afectada por
ningún agente interno o externo
Gracias a que la información a evolucionado de
ser física a digital se den establecer políticas de
seguridad que resguarde los datos digitales, hay
nace la Seguridad Informática
Es
El área dentro de la
informática que se enfoca
en la seguridad de los
equipos de computo y la
data que estos almacenan
Sus objetivos son
El establecimiento
de normas que
minimicen los
riesgos
Proteger la
infraestructura
computacional
Proteger la data
de la organización
Es
Aquel hecho que puede
producir daños en la
infraestructura o data de una
organización
Puede ser
provocado por
El usuario. Ya que
no esta al corriente
de la seguridad que
debe llevar la
manipulación de
equipo informático
o información
Por programas
maliciosos que
puedan alterar,
ingresar o modificar
los datos
Un cracker o intruso
que pueda acceder
al sistema d e
información para
modificar, ingresar
o eliminar datos
Un siniestro
ambiental como una
inundación,
incendio o robo.
Tipos
Internas
Externas
Es el riesgo que se corre de que un sistema de
información sea violado
Estas son aprovechados por programadores mal
intencionados para infiltrarse al sistema
Para prevenir o disminuir el riesgo de
vulnerabilidad de una organización se necesitan
políticas de seguridad que socaven esa
vulnerabilidad que presentan los sistemas
Bases de las políticas
Identificar la
información
sensible
Establecer
niveles de
prioridad de
la
información
Conocer las
consecuencias
de la perdida de
la información
Identificar
amenazas y
vulnerabilidad
Análisis de
costo s
Respuesta
de
incidentes
para
disminuir el
impacto

Contenu connexe

Tendances

Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
Uber
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 

Tendances (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Information security
 Information security Information security
Information security
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Network Security Tutorial | Introduction to Network Security | Network Securi...
Network Security Tutorial | Introduction to Network Security | Network Securi...Network Security Tutorial | Introduction to Network Security | Network Securi...
Network Security Tutorial | Introduction to Network Security | Network Securi...
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
03 si mecanismos de seguridad en redes (1)
03 si   mecanismos de seguridad en redes (1)03 si   mecanismos de seguridad en redes (1)
03 si mecanismos de seguridad en redes (1)
 
Cybersecurity & Data Protection: Thinking About Risk & Compliance
Cybersecurity & Data Protection: Thinking About Risk & ComplianceCybersecurity & Data Protection: Thinking About Risk & Compliance
Cybersecurity & Data Protection: Thinking About Risk & Compliance
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 

En vedette

Memoria descriptiva
Memoria descriptivaMemoria descriptiva
Memoria descriptiva
JenPul
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
Conferencias FIST
 
Mapa conceptual campus virtual de la unad
Mapa conceptual campus virtual de la unadMapa conceptual campus virtual de la unad
Mapa conceptual campus virtual de la unad
Hdavid24
 
Señales universales de bioseguridad
Señales universales de bioseguridadSeñales universales de bioseguridad
Señales universales de bioseguridad
Mirna Novas
 
7 planificación urbana diagnóstico
7 planificación urbana  diagnóstico7 planificación urbana  diagnóstico
7 planificación urbana diagnóstico
FREDDY ARANA VELARDE
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
María
 

En vedette (20)

Democracia
DemocraciaDemocracia
Democracia
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Memoria descriptiva
Memoria descriptivaMemoria descriptiva
Memoria descriptiva
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
 
Mapa conceptual(luis morales ponce)
Mapa conceptual(luis morales ponce)Mapa conceptual(luis morales ponce)
Mapa conceptual(luis morales ponce)
 
Mapa conceptual campus virtual de la unad
Mapa conceptual campus virtual de la unadMapa conceptual campus virtual de la unad
Mapa conceptual campus virtual de la unad
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Mapa conceptual semana 3 auditoria informatica
Mapa conceptual semana 3 auditoria informaticaMapa conceptual semana 3 auditoria informatica
Mapa conceptual semana 3 auditoria informatica
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Auditoria informática: conceptualización Actividad semana 3 Mapa conceptual
Auditoria informática: conceptualización Actividad semana 3 Mapa conceptualAuditoria informática: conceptualización Actividad semana 3 Mapa conceptual
Auditoria informática: conceptualización Actividad semana 3 Mapa conceptual
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Señales universales de bioseguridad
Señales universales de bioseguridadSeñales universales de bioseguridad
Señales universales de bioseguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
7 planificación urbana diagnóstico
7 planificación urbana  diagnóstico7 planificación urbana  diagnóstico
7 planificación urbana diagnóstico
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
MAPA MENTAL AMBIENTES DE APRENDIZAJE
MAPA MENTAL AMBIENTES DE APRENDIZAJEMAPA MENTAL AMBIENTES DE APRENDIZAJE
MAPA MENTAL AMBIENTES DE APRENDIZAJE
 
Simbolos seguridad
Simbolos seguridadSimbolos seguridad
Simbolos seguridad
 

Similaire à Unidad 1. Mapa Conceptual

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
katty0303
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
marlenis carrion
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
Alexis Londo
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
Alexis Londo
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
Alexis Londo
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
teamkmcj
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
Ana Amelia Castro Cuenca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mitaglia2
 

Similaire à Unidad 1. Mapa Conceptual (20)

Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 

Unidad 1. Mapa Conceptual

  • 2. Es Protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada Tiene que ver con la certeza que la información esta en un sitio seguro donde no será afectada por ningún agente interno o externo Gracias a que la información a evolucionado de ser física a digital se den establecer políticas de seguridad que resguarde los datos digitales, hay nace la Seguridad Informática
  • 3. Es El área dentro de la informática que se enfoca en la seguridad de los equipos de computo y la data que estos almacenan Sus objetivos son El establecimiento de normas que minimicen los riesgos Proteger la infraestructura computacional Proteger la data de la organización
  • 4. Es Aquel hecho que puede producir daños en la infraestructura o data de una organización Puede ser provocado por El usuario. Ya que no esta al corriente de la seguridad que debe llevar la manipulación de equipo informático o información Por programas maliciosos que puedan alterar, ingresar o modificar los datos Un cracker o intruso que pueda acceder al sistema d e información para modificar, ingresar o eliminar datos Un siniestro ambiental como una inundación, incendio o robo. Tipos Internas Externas
  • 5. Es el riesgo que se corre de que un sistema de información sea violado Estas son aprovechados por programadores mal intencionados para infiltrarse al sistema Para prevenir o disminuir el riesgo de vulnerabilidad de una organización se necesitan políticas de seguridad que socaven esa vulnerabilidad que presentan los sistemas Bases de las políticas Identificar la información sensible Establecer niveles de prioridad de la información Conocer las consecuencias de la perdida de la información Identificar amenazas y vulnerabilidad Análisis de costo s Respuesta de incidentes para disminuir el impacto