SlideShare une entreprise Scribd logo
1  sur  14
SEGURIDAD
DE LA
INFORMACIÒN
TABLA DE CONTENIDO
1. Conceptos
2. Principios
a) Confidencialidad
b) Integridad
c) Disponibilidad
3. Factores de riesgo
4. Seguridad y Autentificación
5. Usuarios y Contraseña
6. Seguridad de Datos
7. Corta Fuegos
CONCEPTO
La seguridad informática es la
disciplina que se ocupa de
diseñar las normas
Procedimientos, métodos y
técnicas, orientados a
proveer condiciones
seguras..
Y confiables, para el
procesamiento de datos
en sistemas informáticos.
PRINCIPIOS
CONFIDENCI
ALIDAD
• Es la privacidad de elementos de información
procesados en un sistema informático.
INTEGRIDAD
• Es la valides y consistencias de elementos de
información también son las herramientas de
seguridad.
DISPONIBILI-
DAD
• Es la continuidad de acceso a los elementos de
información, son importantes cuyo compromiso es
prestar un servicio permanente a los usuarios.
FACTORES DE RIESGO
Ambientales
• Factores externos,
lluvias, inundaciones,
terremotos,
tormentas, rayos,
suciedad, humedad,
calor, etc.
Tecnológicos
• Fallas de hardware
y/o software, fallas
en el aire
acondicionado, en el
servicio electrónico,
ataque por virus
informáticos , etc.
Humanos
• Hurto, adulteración,
fraude, modificación,
perdida, sabotaje,
vandalismo, crackers,
hacker , falsificación,
robo de contraseña,
intrusión, alteración,
etc.
IDENTIDAD Y AUTENTIFICACION
• La autentificación es un componente de la
identificación de los riesgos de fraude de
identidad. Los avances de la tecnologías
atreves de los servicios biométricos de huellas
dactilares han llevado a la verificación
biométrica en convertirse en una herramienta
potencial en la verificación de identidad.
USUARIOS Y CONTRASEÑA
El nombre de usuario es
elegido por la propia
persona al registrarse en
el sistema.
Una contraseña o clave es
una forma de
autentificación que utiliza
información secreta para
controlar el acceso hacia
algún recurso
USO CORRECTO DE CONTRASEÑA
La contraseña es el nivel de
seguridad mas básico del cual
disponemos, una contraseña
es una palabra secreta que,
en términos informáticos,
permite el acceso a nuestro
ordenador, programa o
acceso web de forma
autorizada.
SEGURIDAD DE DATOS
• La seguridad de datos es esencial, ya que la
divulgación de la información puede ocurrir
atreves de publicaciones. la seguridad de los
datos puede prevenir el robo de datos debido
a la exposición de documentos, las redes
sociales, el uso compartido de documentos no
autorizado y el uso inadecuado del correo
electrónico.
CORTA FUEGOS
• Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar,
cifrar, descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas
y otros criterios, es una parte de un sistema o
una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.
VIDEO
INSTITUCION EDUCATIVA TECNICA FRANCISCO
DE PAULA SANTANDER
TEMA: SEGURIDAD DE LA INFORMACION
ESTUDIANTES: JOLAINE GOMEZ – VANEIRIS
CERVANTES
PRESENTADO A: BELINDA DE LA CRUZ
SOLEDAD-ATLANTICO
GRACIAS
CALIFICACION
PUNTOS A EVALUAR NOTAS
PATRON DE DIAPOSITIVAS 1
FONDO 1
CONTENIDO INVESTIGADO Y SIGNIFIC ATIVO 1
GRAFICOS O MAPAS CONCEPTUALES 0,5
IMAGENES 0
HIPERVINCULOS 1
VIDEO ACORDE AL TEMA 0
ORTOGRAFIA 1
ALINEACION DEL TEXTO 0
TIPO Y TAMAÑO DE FUENTE 1
ANIMACIONES 1
COMPRIMIR ARCHIVO 0
NOTA FINAL DE ESTE TRABAJO 3,1

Contenu connexe

Tendances

Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redesoswaldogon92
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informáticaNayibiFloresR02
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaClaudia Reyess
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulettemayte
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.RubenDavidLima
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSergio6363
 
2 parte grupo 4
2 parte  grupo 42 parte  grupo 4
2 parte grupo 4juanmv150
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informaticajuliovan85
 
Seguridad informatica v1
Seguridad informatica v1Seguridad informatica v1
Seguridad informatica v1Virginia Chaina
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática aguscevasco7
 

Tendances (16)

Tp4
Tp4Tp4
Tp4
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redes
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
 
Tp4
Tp4Tp4
Tp4
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp4
Tp4Tp4
Tp4
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
2 parte grupo 4
2 parte  grupo 42 parte  grupo 4
2 parte grupo 4
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Seguridad informatica v1
Seguridad informatica v1Seguridad informatica v1
Seguridad informatica v1
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seg.Elec.
Seg.Elec.Seg.Elec.
Seg.Elec.
 

En vedette

Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]vaniganss501
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafeMaria Sanchez
 
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Rodrigo Orenday Serratos
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICWhite Hat Mexico
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkWhite Hat Mexico
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersWhite Hat Mexico
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...White Hat Mexico
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Norma Flores
 
Manual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoManual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoWhite Hat Mexico
 
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...elmejor122
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuan Dii
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
Mal uso De La Informatica
Mal uso De La InformaticaMal uso De La Informatica
Mal uso De La InformaticaCristian Mendez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACIONRIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACIONCristian Calvo
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 

En vedette (20)

Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOIC
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulk
 
Informatica
InformaticaInformatica
Informatica
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackers
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 
Manual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoManual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_etico
 
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Mal uso De La Informatica
Mal uso De La InformaticaMal uso De La Informatica
Mal uso De La Informatica
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACIONRIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 

Similaire à Seguridad informatica jolaine gomes y vaneiris cervantes

Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAjenny-tunubala
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Ana Quiroz
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALIkmilo0516
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2Juan Velasco
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docxLizy Pineda
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 

Similaire à Seguridad informatica jolaine gomes y vaneiris cervantes (20)

Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
Presentación 2.pdf
Presentación 2.pdfPresentación 2.pdf
Presentación 2.pdf
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 

Plus de belrosy

1 JEROGRÍFICOS
1 JEROGRÍFICOS1 JEROGRÍFICOS
1 JEROGRÍFICOSbelrosy
 
Taller de números naturales i periodo
Taller de números naturales i periodoTaller de números naturales i periodo
Taller de números naturales i periodobelrosy
 
Estandares tecnologia cartilla men
Estandares tecnologia cartilla menEstandares tecnologia cartilla men
Estandares tecnologia cartilla menbelrosy
 
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION belrosy
 
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION belrosy
 
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION belrosy
 
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION belrosy
 
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION belrosy
 
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION belrosy
 
Diplomado sobre el uso de las tic secuencia didactica
Diplomado sobre el uso de las tic secuencia didacticaDiplomado sobre el uso de las tic secuencia didactica
Diplomado sobre el uso de las tic secuencia didacticabelrosy
 
Ejemplo Diseño Patron de Diapositiva
Ejemplo Diseño Patron de DiapositivaEjemplo Diseño Patron de Diapositiva
Ejemplo Diseño Patron de Diapositivabelrosy
 
Modelo cipp 3b
Modelo cipp  3bModelo cipp  3b
Modelo cipp 3bbelrosy
 
Investigación educativa diapositivas
Investigación educativa diapositivasInvestigación educativa diapositivas
Investigación educativa diapositivasbelrosy
 
Investigación educativa diapositivas
Investigación educativa diapositivasInvestigación educativa diapositivas
Investigación educativa diapositivasbelrosy
 
PROGRAMA DE TECNOLÓGICA E INFORMÁTICA DÉCIMO
PROGRAMA DE TECNOLÓGICA E INFORMÁTICA DÉCIMOPROGRAMA DE TECNOLÓGICA E INFORMÁTICA DÉCIMO
PROGRAMA DE TECNOLÓGICA E INFORMÁTICA DÉCIMObelrosy
 
Opciones de word 2007
Opciones de word 2007Opciones de word 2007
Opciones de word 2007belrosy
 
Bodega 4
Bodega 4Bodega 4
Bodega 4belrosy
 

Plus de belrosy (20)

1 JEROGRÍFICOS
1 JEROGRÍFICOS1 JEROGRÍFICOS
1 JEROGRÍFICOS
 
Taller de números naturales i periodo
Taller de números naturales i periodoTaller de números naturales i periodo
Taller de números naturales i periodo
 
Estandares tecnologia cartilla men
Estandares tecnologia cartilla menEstandares tecnologia cartilla men
Estandares tecnologia cartilla men
 
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
 
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
 
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
 
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
 
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
 
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
ESTANDARES DE CIENCIAS NATURALES DEL MINISTERIO DE EDUCACION
 
Diplomado sobre el uso de las tic secuencia didactica
Diplomado sobre el uso de las tic secuencia didacticaDiplomado sobre el uso de las tic secuencia didactica
Diplomado sobre el uso de las tic secuencia didactica
 
LA WEB
LA WEBLA WEB
LA WEB
 
LA WEB
LA WEBLA WEB
LA WEB
 
Ejemplo Diseño Patron de Diapositiva
Ejemplo Diseño Patron de DiapositivaEjemplo Diseño Patron de Diapositiva
Ejemplo Diseño Patron de Diapositiva
 
Modelo cipp 3b
Modelo cipp  3bModelo cipp  3b
Modelo cipp 3b
 
Investigación educativa diapositivas
Investigación educativa diapositivasInvestigación educativa diapositivas
Investigación educativa diapositivas
 
Investigación educativa diapositivas
Investigación educativa diapositivasInvestigación educativa diapositivas
Investigación educativa diapositivas
 
PROGRAMA DE TECNOLÓGICA E INFORMÁTICA DÉCIMO
PROGRAMA DE TECNOLÓGICA E INFORMÁTICA DÉCIMOPROGRAMA DE TECNOLÓGICA E INFORMÁTICA DÉCIMO
PROGRAMA DE TECNOLÓGICA E INFORMÁTICA DÉCIMO
 
Opciones de word 2007
Opciones de word 2007Opciones de word 2007
Opciones de word 2007
 
Bodega
Bodega Bodega
Bodega
 
Bodega 4
Bodega 4Bodega 4
Bodega 4
 

Dernier

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaAlejandraFelizDidier
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxsisimosolorzano
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Dernier (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 

Seguridad informatica jolaine gomes y vaneiris cervantes

  • 2. TABLA DE CONTENIDO 1. Conceptos 2. Principios a) Confidencialidad b) Integridad c) Disponibilidad 3. Factores de riesgo 4. Seguridad y Autentificación 5. Usuarios y Contraseña 6. Seguridad de Datos 7. Corta Fuegos
  • 3. CONCEPTO La seguridad informática es la disciplina que se ocupa de diseñar las normas Procedimientos, métodos y técnicas, orientados a proveer condiciones seguras.. Y confiables, para el procesamiento de datos en sistemas informáticos.
  • 4. PRINCIPIOS CONFIDENCI ALIDAD • Es la privacidad de elementos de información procesados en un sistema informático. INTEGRIDAD • Es la valides y consistencias de elementos de información también son las herramientas de seguridad. DISPONIBILI- DAD • Es la continuidad de acceso a los elementos de información, son importantes cuyo compromiso es prestar un servicio permanente a los usuarios.
  • 5. FACTORES DE RIESGO Ambientales • Factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, etc. Tecnológicos • Fallas de hardware y/o software, fallas en el aire acondicionado, en el servicio electrónico, ataque por virus informáticos , etc. Humanos • Hurto, adulteración, fraude, modificación, perdida, sabotaje, vandalismo, crackers, hacker , falsificación, robo de contraseña, intrusión, alteración, etc.
  • 6. IDENTIDAD Y AUTENTIFICACION • La autentificación es un componente de la identificación de los riesgos de fraude de identidad. Los avances de la tecnologías atreves de los servicios biométricos de huellas dactilares han llevado a la verificación biométrica en convertirse en una herramienta potencial en la verificación de identidad.
  • 7. USUARIOS Y CONTRASEÑA El nombre de usuario es elegido por la propia persona al registrarse en el sistema. Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso
  • 8. USO CORRECTO DE CONTRASEÑA La contraseña es el nivel de seguridad mas básico del cual disponemos, una contraseña es una palabra secreta que, en términos informáticos, permite el acceso a nuestro ordenador, programa o acceso web de forma autorizada.
  • 9. SEGURIDAD DE DATOS • La seguridad de datos es esencial, ya que la divulgación de la información puede ocurrir atreves de publicaciones. la seguridad de los datos puede prevenir el robo de datos debido a la exposición de documentos, las redes sociales, el uso compartido de documentos no autorizado y el uso inadecuado del correo electrónico.
  • 10. CORTA FUEGOS • Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios, es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 11. VIDEO
  • 12. INSTITUCION EDUCATIVA TECNICA FRANCISCO DE PAULA SANTANDER TEMA: SEGURIDAD DE LA INFORMACION ESTUDIANTES: JOLAINE GOMEZ – VANEIRIS CERVANTES PRESENTADO A: BELINDA DE LA CRUZ SOLEDAD-ATLANTICO
  • 14. CALIFICACION PUNTOS A EVALUAR NOTAS PATRON DE DIAPOSITIVAS 1 FONDO 1 CONTENIDO INVESTIGADO Y SIGNIFIC ATIVO 1 GRAFICOS O MAPAS CONCEPTUALES 0,5 IMAGENES 0 HIPERVINCULOS 1 VIDEO ACORDE AL TEMA 0 ORTOGRAFIA 1 ALINEACION DEL TEXTO 0 TIPO Y TAMAÑO DE FUENTE 1 ANIMACIONES 1 COMPRIMIR ARCHIVO 0 NOTA FINAL DE ESTE TRABAJO 3,1