SlideShare una empresa de Scribd logo
1 de 12
Básicamente, el proceso de encriptación reside en la codificación
y posterior decodificación de archivos e información mediante un
método que funciona en base a algoritmos.
sistema extremadamente útil tanto para
información sensible enviada a través de
Internet
documentos o carpetas en nuestra
computadora
Este método trabaja convirtiendo esos datos en
información indescifrable con el fin de que los
extraños no puedan leer a simple vista el contenido
de nuestros archivos.
 Brinda seguridad en el intercambio de información crítica.
 Reemplaza a la documentación en papel por su equivalente en formato digital.
 Reduce costos generales y mejora la calidad de servicio.
 Mayor velocidad de procesamiento.
 Las empresas podrán extender sus plataformas de comercio electrónico con mayor
seguridad, garantizando el mismo marco jurídico que proporciona la firma
hológrafa.
 Es un pilar fundamental donde apoyar el desarrollo del gobierno electrónico (e-
government).
garantizar que los datos
sean los utilizados.
asegurar que solo los individuos
tengan acceso a los recursos que se
intercambian.
asegurar el correcto funcionamiento de
los sistemas de información.
garantizar que no pueda negar la
operación realizada
asegurar que solo los individuos
garantizados puedan tener acceso
a los recursos.
Detectan y
eliminan
virus
Evitan la
propagación
de un
malware
Una vez instalado el antivirus
debe ser constantemente actualizado
Seguridad informatica

Más contenido relacionado

La actualidad más candente

Confidencialidad y protección de datos
Confidencialidad y protección de datosConfidencialidad y protección de datos
Confidencialidad y protección de datosFabricio
 
Rúbrica Digital
Rúbrica DigitalRúbrica Digital
Rúbrica Digitalfranlaissue
 
Rúbrica Digital
Rúbrica DigitalRúbrica Digital
Rúbrica Digitalfranlaissue
 
Práctica de word
Práctica de wordPráctica de word
Práctica de wordutpl
 
6.6 Contratación de Servicios Cloud (II).
6.6 Contratación de Servicios Cloud (II).6.6 Contratación de Servicios Cloud (II).
6.6 Contratación de Servicios Cloud (II).Brox Technology
 
Presen informatica
Presen informaticaPresen informatica
Presen informaticaJosee-896
 
áLbum de conceptos sebastian roche
áLbum de conceptos sebastian rocheáLbum de conceptos sebastian roche
áLbum de conceptos sebastian rochesebas002
 

La actualidad más candente (14)

Exped.
Exped.Exped.
Exped.
 
Web semántica
Web semánticaWeb semántica
Web semántica
 
Expediente judicial electronico
Expediente judicial electronicoExpediente judicial electronico
Expediente judicial electronico
 
Confidencialidad y protección de datos
Confidencialidad y protección de datosConfidencialidad y protección de datos
Confidencialidad y protección de datos
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Dat0 12 abril
Dat0  12 abrilDat0  12 abril
Dat0 12 abril
 
Rúbrica Digital
Rúbrica DigitalRúbrica Digital
Rúbrica Digital
 
Rúbrica Digital
Rúbrica DigitalRúbrica Digital
Rúbrica Digital
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Tp6
Tp6Tp6
Tp6
 
Práctica de word
Práctica de wordPráctica de word
Práctica de word
 
6.6 Contratación de Servicios Cloud (II).
6.6 Contratación de Servicios Cloud (II).6.6 Contratación de Servicios Cloud (II).
6.6 Contratación de Servicios Cloud (II).
 
Presen informatica
Presen informaticaPresen informatica
Presen informatica
 
áLbum de conceptos sebastian roche
áLbum de conceptos sebastian rocheáLbum de conceptos sebastian roche
áLbum de conceptos sebastian roche
 

Destacado

Desarrollo de herramientas tics
Desarrollo de herramientas ticsDesarrollo de herramientas tics
Desarrollo de herramientas tics1801275049
 
Quel avenir pour les spécificités sectorielles et la gestion des crises dans ...
Quel avenir pour les spécificités sectorielles et la gestion des crises dans ...Quel avenir pour les spécificités sectorielles et la gestion des crises dans ...
Quel avenir pour les spécificités sectorielles et la gestion des crises dans ...Vinseo
 
Image-enabling the Enterprise: Filling the gap for EMR systems and optimizing...
Image-enabling the Enterprise: Filling the gap for EMR systems and optimizing...Image-enabling the Enterprise: Filling the gap for EMR systems and optimizing...
Image-enabling the Enterprise: Filling the gap for EMR systems and optimizing...Carestream
 
Un bon record de l'escola
Un bon record de l'escolaUn bon record de l'escola
Un bon record de l'escolaesterpinyol
 
Overcoming & Preventing Significant Technical SEO Issues
Overcoming & Preventing Significant Technical SEO IssuesOvercoming & Preventing Significant Technical SEO Issues
Overcoming & Preventing Significant Technical SEO Issuesmruud
 
Trust2cloud en date du 23/05/2013
Trust2cloud en date du 23/05/2013Trust2cloud en date du 23/05/2013
Trust2cloud en date du 23/05/2013Bruno Gerard
 

Destacado (9)

Desarrollo de herramientas tics
Desarrollo de herramientas ticsDesarrollo de herramientas tics
Desarrollo de herramientas tics
 
Quel avenir pour les spécificités sectorielles et la gestion des crises dans ...
Quel avenir pour les spécificités sectorielles et la gestion des crises dans ...Quel avenir pour les spécificités sectorielles et la gestion des crises dans ...
Quel avenir pour les spécificités sectorielles et la gestion des crises dans ...
 
Image-enabling the Enterprise: Filling the gap for EMR systems and optimizing...
Image-enabling the Enterprise: Filling the gap for EMR systems and optimizing...Image-enabling the Enterprise: Filling the gap for EMR systems and optimizing...
Image-enabling the Enterprise: Filling the gap for EMR systems and optimizing...
 
Un bon record de l'escola
Un bon record de l'escolaUn bon record de l'escola
Un bon record de l'escola
 
Overcoming & Preventing Significant Technical SEO Issues
Overcoming & Preventing Significant Technical SEO IssuesOvercoming & Preventing Significant Technical SEO Issues
Overcoming & Preventing Significant Technical SEO Issues
 
Trust2cloud en date du 23/05/2013
Trust2cloud en date du 23/05/2013Trust2cloud en date du 23/05/2013
Trust2cloud en date du 23/05/2013
 
Ritorno all'investimento
Ritorno all'investimentoRitorno all'investimento
Ritorno all'investimento
 
Berlin wall
Berlin wallBerlin wall
Berlin wall
 
La Libertad
La LibertadLa Libertad
La Libertad
 

Similar a Seguridad informatica

Similar a Seguridad informatica (20)

Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Tecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionTecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacion
 
1.5 criptografía, seguridad...
1.5   criptografía, seguridad...1.5   criptografía, seguridad...
1.5 criptografía, seguridad...
 
Internet extranet intranet
Internet extranet intranetInternet extranet intranet
Internet extranet intranet
 
Internet extranet intranet
Internet extranet intranetInternet extranet intranet
Internet extranet intranet
 
Internet extranet intranet
Internet extranet intranetInternet extranet intranet
Internet extranet intranet
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Mantenimiento del archivo electronico
Mantenimiento del archivo electronicoMantenimiento del archivo electronico
Mantenimiento del archivo electronico
 
Sistema de Gestión Documental
Sistema de Gestión DocumentalSistema de Gestión Documental
Sistema de Gestión Documental
 
Importancia de gestion documental
Importancia de gestion documentalImportancia de gestion documental
Importancia de gestion documental
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Exposición grupo 4
Exposición grupo 4Exposición grupo 4
Exposición grupo 4
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
Trabajo aplicaciones
Trabajo aplicacionesTrabajo aplicaciones
Trabajo aplicaciones
 

Último

Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 

Último (20)

Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 

Seguridad informatica

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. Básicamente, el proceso de encriptación reside en la codificación y posterior decodificación de archivos e información mediante un método que funciona en base a algoritmos. sistema extremadamente útil tanto para información sensible enviada a través de Internet documentos o carpetas en nuestra computadora Este método trabaja convirtiendo esos datos en información indescifrable con el fin de que los extraños no puedan leer a simple vista el contenido de nuestros archivos.
  • 7.  Brinda seguridad en el intercambio de información crítica.  Reemplaza a la documentación en papel por su equivalente en formato digital.  Reduce costos generales y mejora la calidad de servicio.  Mayor velocidad de procesamiento.  Las empresas podrán extender sus plataformas de comercio electrónico con mayor seguridad, garantizando el mismo marco jurídico que proporciona la firma hológrafa.  Es un pilar fundamental donde apoyar el desarrollo del gobierno electrónico (e- government).
  • 8.
  • 9. garantizar que los datos sean los utilizados. asegurar que solo los individuos tengan acceso a los recursos que se intercambian. asegurar el correcto funcionamiento de los sistemas de información. garantizar que no pueda negar la operación realizada asegurar que solo los individuos garantizados puedan tener acceso a los recursos.
  • 10.
  • 11. Detectan y eliminan virus Evitan la propagación de un malware Una vez instalado el antivirus debe ser constantemente actualizado