SlideShare une entreprise Scribd logo
1  sur  12
TEMA :
SEGURIDAD INFORMATICA
DOCENTE:
ELENA VALIENTE RAMIREZ
ALUNNO:
MINGUILLO CHERO ANTONY
CARRERA:
COMPUTACION E INFORMATICA
MODULO:
I
SEGURDAD
INFORMATICA
SEGURIDAD
• se puede referir a la ausencia de riesgo o a la confianza en algo
• Sin embargo, el término puede tomar diversos sentidos según el área
o campo a la que haga referencia
INFORMATICA
• la informática se refiere al procesamiento automático de
información mediante dispositivos electrónicos y sistemas
La informática abarca también los principales fundamentos de
las ciencias de la computación, como la programación para el
desarrollo de software, la arquitectura de las computadoras y
del hardware, las redes como Internet y la inteligencia artificial.
Incluso se aplica en varios temas de la electrónica.
SEGURIDAD INFORMATICA
ELEMENTOS
CARACTERISTICAS DE SEGURIDFAD
INFORMATICA
• Integridad: La información producida es de calidad porque no puede ser
modificada por quien no está autorizado.
• Confidencialidad: La información solo debe ser elegible para los autorizados, la
misma debe llegar a destino con la cantidad y calidad con que fue prevista.
• Disponibilidad: la información debe estar disponible cuando se la necesita.
• Irrefutabilidad: (No-Rechazo) Que no se pueda negar la autoría de quien provee de
dicha información
IMPORTANCIA
• Por la existencia de personas ajenas a la información, también
conocidas como piratas informáticos o hackers, que buscan tener
acceso a la red empresarial para modificar, sustraer o borrar datos.
• Tales personajes pueden, incluso, formar parte del personal
administrativo o de sistemas, de cualquier compañía; de acuerdo con
expertos en el área, más de 70 por ciento de las Violaciones e
intrusiones a los recursos informáticos se realiza por el personal interno,
debido a que éste conoce los procesos, metodologías y tiene acceso a la
información sensible de su empresa, es decir, a todos aquellos datos
cuya pérdida puede afectar el buen funcionamiento de la organización.
FORMAS DE SEGURIDAD
INFORMATICA
• Instalar, utilizar y mantener actualizados anti-virus y anti-spyware en
todos los equipos utilizados en la empresa.
• Garantizar la seguridad de la conexión a Internet.
• Revisar y mantener al día los parches de seguridad y actualizaciones
de lossistemas operativos y aplicaciones. Todos los proveedores de
sistemas operativos ofrecen parches y actualizaciones a sus productos
para corregir los problemas de seguridad y para mejorar la
funcionalidad.
• Configurar cuentas de usuario individuales para cada empleado en
los equipos y en las aplicaciones de la empresa, y que requieren
buenas contraseñas.
• Asegurar el punto de acceso inalámbrico a las redes de trabajo,
utilizando contraseñas fuertes.

Contenu connexe

Tendances

tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
Gabiviajera
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
anthonioperalta
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
Uber
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
estherbenaim
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
ADMONSEGTICS
 

Tendances (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
tp2Sdadinformatica
tp2Sdadinformaticatp2Sdadinformatica
tp2Sdadinformatica
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
 
Ciberseguidad
CiberseguidadCiberseguidad
Ciberseguidad
 
Segurida informatica
Segurida informaticaSegurida informatica
Segurida informatica
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Presentacion de seguridad informatica
Presentacion de seguridad informaticaPresentacion de seguridad informatica
Presentacion de seguridad informatica
 
Investigacion sobre Seguridad Informatica
Investigacion sobre  Seguridad InformaticaInvestigacion sobre  Seguridad Informatica
Investigacion sobre Seguridad Informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 

En vedette

La pédagogie universitaire à l’ère du SOCLOMO
La pédagogie universitaire à l’ère du SOCLOMOLa pédagogie universitaire à l’ère du SOCLOMO
La pédagogie universitaire à l’ère du SOCLOMO
Hamid Nach
 
Csa observatoireessentiel
Csa observatoireessentielCsa observatoireessentiel
Csa observatoireessentiel
onibi29
 

En vedette (20)

internet
internetinternet
internet
 
proyecto de grado
proyecto de gradoproyecto de grado
proyecto de grado
 
Competencias comunicativas
Competencias comunicativasCompetencias comunicativas
Competencias comunicativas
 
VIDEOS TUTORIALES
VIDEOS TUTORIALESVIDEOS TUTORIALES
VIDEOS TUTORIALES
 
U3t3,4aa3
U3t3,4aa3U3t3,4aa3
U3t3,4aa3
 
Tic
TicTic
Tic
 
Wed 2.0
Wed 2.0Wed 2.0
Wed 2.0
 
Jb octavio ocampo
Jb octavio ocampoJb octavio ocampo
Jb octavio ocampo
 
La pédagogie universitaire à l’ère du SOCLOMO
La pédagogie universitaire à l’ère du SOCLOMOLa pédagogie universitaire à l’ère du SOCLOMO
La pédagogie universitaire à l’ère du SOCLOMO
 
la oratoria desde la Antigua roma
la oratoria desde la Antigua romala oratoria desde la Antigua roma
la oratoria desde la Antigua roma
 
Enfoque Corporativo del Marketing Digital
Enfoque Corporativo del Marketing DigitalEnfoque Corporativo del Marketing Digital
Enfoque Corporativo del Marketing Digital
 
GarciaGuzman 3
GarciaGuzman 3GarciaGuzman 3
GarciaGuzman 3
 
SocialHub, la mejor manera de manejar tus Redes Sociales
SocialHub, la mejor manera de manejar tus Redes SocialesSocialHub, la mejor manera de manejar tus Redes Sociales
SocialHub, la mejor manera de manejar tus Redes Sociales
 
Jassa, Construcción Civil y Telecomunicaciones
Jassa, Construcción Civil y TelecomunicacionesJassa, Construcción Civil y Telecomunicaciones
Jassa, Construcción Civil y Telecomunicaciones
 
Función lógica
Función lógicaFunción lógica
Función lógica
 
Csa observatoireessentiel
Csa observatoireessentielCsa observatoireessentiel
Csa observatoireessentiel
 
Clase de apertura
Clase de aperturaClase de apertura
Clase de apertura
 
Tutorial Power point
Tutorial Power pointTutorial Power point
Tutorial Power point
 
Uñas azules finas y elegantes
Uñas azules finas y elegantesUñas azules finas y elegantes
Uñas azules finas y elegantes
 
Animales en extinción (1)
Animales en extinción (1)Animales en extinción (1)
Animales en extinción (1)
 

Similaire à seguridad informática

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
gastlezcano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maritza262
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
isidro luna beltran
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
yina-montano
 

Similaire à seguridad informática (20)

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Informatica
InformaticaInformatica
Informatica
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacion
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Dernier

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Dernier (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 

seguridad informática

  • 1. TEMA : SEGURIDAD INFORMATICA DOCENTE: ELENA VALIENTE RAMIREZ ALUNNO: MINGUILLO CHERO ANTONY CARRERA: COMPUTACION E INFORMATICA MODULO: I
  • 3. SEGURIDAD • se puede referir a la ausencia de riesgo o a la confianza en algo • Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia
  • 4. INFORMATICA • la informática se refiere al procesamiento automático de información mediante dispositivos electrónicos y sistemas La informática abarca también los principales fundamentos de las ciencias de la computación, como la programación para el desarrollo de software, la arquitectura de las computadoras y del hardware, las redes como Internet y la inteligencia artificial. Incluso se aplica en varios temas de la electrónica.
  • 6.
  • 8.
  • 9. CARACTERISTICAS DE SEGURIDFAD INFORMATICA • Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado. • Confidencialidad: La información solo debe ser elegible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista. • Disponibilidad: la información debe estar disponible cuando se la necesita. • Irrefutabilidad: (No-Rechazo) Que no se pueda negar la autoría de quien provee de dicha información
  • 10. IMPORTANCIA • Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. • Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.
  • 11. FORMAS DE SEGURIDAD INFORMATICA • Instalar, utilizar y mantener actualizados anti-virus y anti-spyware en todos los equipos utilizados en la empresa. • Garantizar la seguridad de la conexión a Internet. • Revisar y mantener al día los parches de seguridad y actualizaciones de lossistemas operativos y aplicaciones. Todos los proveedores de sistemas operativos ofrecen parches y actualizaciones a sus productos para corregir los problemas de seguridad y para mejorar la funcionalidad. • Configurar cuentas de usuario individuales para cada empleado en los equipos y en las aplicaciones de la empresa, y que requieren buenas contraseñas.
  • 12. • Asegurar el punto de acceso inalámbrico a las redes de trabajo, utilizando contraseñas fuertes.