SlideShare una empresa de Scribd logo
1 de 7
Unidad 4
Seguridad Informática



      Alumno/a: ABC
      Profesor/a: MAO
      Materia:    NTICx
      Año:        2012
      Escuela: E.E.S. Nº
Presentación de la Unidad

 El valor de la información.
 Riesgos a los que está expuesta.
 Definición de Seguridad Informática.
 El ABC de la Seguridad Informática.
El valor de la información

 La información tiene valor económico y valor
 sentimental. Es por esto que debemos
 cuidarla y asegurarla contra todos los riesgos
 a los que está expuesta, para evitar así su
 pérdida total o parcial.
Riesgos

La información está expuesta a los siguientes
riesgos:
 Virus.
 Robo y/o adulteración.
 Pérdida total o parcial por atentados o
   catástrofes naturales.
 Otros.
Definición – 1º Parte

La “Seguridad Informática” hace uso de diversas
técnicas, softwares y hardwares, para asegurar
la “Integridad”, “Privacidad” y “Disponibilidad” de
la información, minimizando de esta forma los
riesgos a los que esta está expuesta.
El ABC

 Cuando definimos “Seguridad Informática”
 mencionamos que son “Técnicas”. Aquí las
 describimos:

  Antivirus
  Back-Up
  Control           de Acceso
Fuente: Índice del libro “Informática” publicado en Internet por Ed.
Santillana. http://www.santillana.com.ar/indices/Pinfor1.asp
Notas

Esta presentación se desarrolló y se publicó para cumplimentar la
entrega de la “Clase #3 – Módulo Redes Sociales” del
Postítulo en “Especialización Docente en Educación y TIC”.

Las imágenes insertadas en esta presentación fueron
    encontradas
en un buscador activando la opción “Páginas cuyo uso no
    requiera
licencia”.

Profesora María Alejandra Occhipinti
Octubre de 2012

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaWilkin6421
 
Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.TatiOrne
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones webHacking Bolivia
 
Riesgos de la informacion electronica parte b
Riesgos de la informacion electronica parte bRiesgos de la informacion electronica parte b
Riesgos de la informacion electronica parte bMiguel Rojas
 
Angler exploit kit malware seguridad informatica en mexico
Angler exploit kit malware seguridad informatica en mexico Angler exploit kit malware seguridad informatica en mexico
Angler exploit kit malware seguridad informatica en mexico David Thomas
 
Guia 07 informatica forense
Guia 07 informatica forenseGuia 07 informatica forense
Guia 07 informatica forenseMaría C. Plata
 
Tpn°2 3 año(2012)
Tpn°2  3 año(2012)Tpn°2  3 año(2012)
Tpn°2 3 año(2012)belesan
 
Sistemas técnicos de la informática de liz
Sistemas técnicos de la informática de lizSistemas técnicos de la informática de liz
Sistemas técnicos de la informática de lizkintosola
 
Seguridad informática presentacion
Seguridad informática presentacionSeguridad informática presentacion
Seguridad informática presentacionalonso86
 
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power pointTarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power pointjhoanandresbuitragot
 

La actualidad más candente (20)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Semillero hackingetico
Semillero hackingeticoSemillero hackingetico
Semillero hackingetico
 
Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.
 
TIC
TICTIC
TIC
 
Tp4
Tp4Tp4
Tp4
 
Taller de seguridad[1]
Taller de seguridad[1]Taller de seguridad[1]
Taller de seguridad[1]
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
Tp2
Tp2Tp2
Tp2
 
Riesgos de la informacion electronica parte b
Riesgos de la informacion electronica parte bRiesgos de la informacion electronica parte b
Riesgos de la informacion electronica parte b
 
Angler exploit kit malware seguridad informatica en mexico
Angler exploit kit malware seguridad informatica en mexico Angler exploit kit malware seguridad informatica en mexico
Angler exploit kit malware seguridad informatica en mexico
 
Conclusión final
Conclusión finalConclusión final
Conclusión final
 
Guia 07 informatica forense
Guia 07 informatica forenseGuia 07 informatica forense
Guia 07 informatica forense
 
Mapadsi
MapadsiMapadsi
Mapadsi
 
Tpn°2 3 año(2012)
Tpn°2  3 año(2012)Tpn°2  3 año(2012)
Tpn°2 3 año(2012)
 
Sistemas técnicos de la informática de liz
Sistemas técnicos de la informática de lizSistemas técnicos de la informática de liz
Sistemas técnicos de la informática de liz
 
Seguridad informática presentacion
Seguridad informática presentacionSeguridad informática presentacion
Seguridad informática presentacion
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power pointTarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
 

Destacado

Ruediger dahlke boala ca şansă. cum să descifrăm mesajul ascuns al bolii
Ruediger dahlke   boala ca şansă. cum să descifrăm mesajul ascuns al boliiRuediger dahlke   boala ca şansă. cum să descifrăm mesajul ascuns al bolii
Ruediger dahlke boala ca şansă. cum să descifrăm mesajul ascuns al boliidedw dedw
 
Fallo del juez al pedido de Moreno remocion Papel Prensa
Fallo del juez al pedido de Moreno remocion Papel PrensaFallo del juez al pedido de Moreno remocion Papel Prensa
Fallo del juez al pedido de Moreno remocion Papel PrensaForo Blog
 
Hitachi consulting corporate overview
Hitachi consulting corporate overviewHitachi consulting corporate overview
Hitachi consulting corporate overviewHitachi Consulting
 
Carnet de estudiante
Carnet de estudianteCarnet de estudiante
Carnet de estudiantecorchalinda
 
Surat Keterangan Pengalaman Kerja DegielBrand
Surat Keterangan Pengalaman Kerja DegielBrandSurat Keterangan Pengalaman Kerja DegielBrand
Surat Keterangan Pengalaman Kerja DegielBrandWahyu Windarta
 
Littérature progressive avancé-cor
Littérature progressive avancé-corLittérature progressive avancé-cor
Littérature progressive avancé-corimad el malhi
 
モブログのすすめ – スマホを活用すれば読まれるWordPressが作れる in WordCamp 2015 Tokyo
モブログのすすめ – スマホを活用すれば読まれるWordPressが作れる in WordCamp 2015 Tokyoモブログのすすめ – スマホを活用すれば読まれるWordPressが作れる in WordCamp 2015 Tokyo
モブログのすすめ – スマホを活用すれば読まれるWordPressが作れる in WordCamp 2015 Tokyoisloop @wayohoo.com
 
初心者でもすぐできる Wordpress バックアップのススメ
初心者でもすぐできる Wordpress バックアップのススメ初心者でもすぐできる Wordpress バックアップのススメ
初心者でもすぐできる Wordpress バックアップのススメSeiichiro Mishiba
 

Destacado (16)

Ruediger dahlke boala ca şansă. cum să descifrăm mesajul ascuns al bolii
Ruediger dahlke   boala ca şansă. cum să descifrăm mesajul ascuns al boliiRuediger dahlke   boala ca şansă. cum să descifrăm mesajul ascuns al bolii
Ruediger dahlke boala ca şansă. cum să descifrăm mesajul ascuns al bolii
 
Fallo del juez al pedido de Moreno remocion Papel Prensa
Fallo del juez al pedido de Moreno remocion Papel PrensaFallo del juez al pedido de Moreno remocion Papel Prensa
Fallo del juez al pedido de Moreno remocion Papel Prensa
 
Hitachi consulting corporate overview
Hitachi consulting corporate overviewHitachi consulting corporate overview
Hitachi consulting corporate overview
 
Carnet de estudiante
Carnet de estudianteCarnet de estudiante
Carnet de estudiante
 
Surat Keterangan Pengalaman Kerja DegielBrand
Surat Keterangan Pengalaman Kerja DegielBrandSurat Keterangan Pengalaman Kerja DegielBrand
Surat Keterangan Pengalaman Kerja DegielBrand
 
Apresentacaoblog
ApresentacaoblogApresentacaoblog
Apresentacaoblog
 
Ch3
Ch3Ch3
Ch3
 
Opening EDEN Oldenrbug RW9
Opening EDEN Oldenrbug RW9Opening EDEN Oldenrbug RW9
Opening EDEN Oldenrbug RW9
 
Número aureo.3.12 (7)
Número aureo.3.12 (7)Número aureo.3.12 (7)
Número aureo.3.12 (7)
 
Aa
AaAa
Aa
 
Math prob
Math probMath prob
Math prob
 
La revolución industrial 1,2y3ra...
La revolución industrial 1,2y3ra...La revolución industrial 1,2y3ra...
La revolución industrial 1,2y3ra...
 
Ser estudante
Ser estudanteSer estudante
Ser estudante
 
Littérature progressive avancé-cor
Littérature progressive avancé-corLittérature progressive avancé-cor
Littérature progressive avancé-cor
 
モブログのすすめ – スマホを活用すれば読まれるWordPressが作れる in WordCamp 2015 Tokyo
モブログのすすめ – スマホを活用すれば読まれるWordPressが作れる in WordCamp 2015 Tokyoモブログのすすめ – スマホを活用すれば読まれるWordPressが作れる in WordCamp 2015 Tokyo
モブログのすすめ – スマホを活用すれば読まれるWordPressが作れる in WordCamp 2015 Tokyo
 
初心者でもすぐできる Wordpress バックアップのススメ
初心者でもすぐできる Wordpress バックアップのススメ初心者でもすぐできる Wordpress バックアップのススメ
初心者でもすぐできる Wordpress バックアップのススメ
 

Similar a Unidad 4 slide share

Similar a Unidad 4 slide share (20)

Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdf
 
tema de la seguridad informatica en empresas
tema de la seguridad informatica en empresastema de la seguridad informatica en empresas
tema de la seguridad informatica en empresas
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Clase n°8 seguridad en la web
Clase n°8 seguridad en la webClase n°8 seguridad en la web
Clase n°8 seguridad en la web
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Riesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadRiesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridad
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
Cobit
CobitCobit
Cobit
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
 
Presentación
Presentación Presentación
Presentación
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
 

Unidad 4 slide share

  • 1. Unidad 4 Seguridad Informática Alumno/a: ABC Profesor/a: MAO Materia: NTICx Año: 2012 Escuela: E.E.S. Nº
  • 2. Presentación de la Unidad  El valor de la información.  Riesgos a los que está expuesta.  Definición de Seguridad Informática.  El ABC de la Seguridad Informática.
  • 3. El valor de la información La información tiene valor económico y valor sentimental. Es por esto que debemos cuidarla y asegurarla contra todos los riesgos a los que está expuesta, para evitar así su pérdida total o parcial.
  • 4. Riesgos La información está expuesta a los siguientes riesgos:  Virus.  Robo y/o adulteración.  Pérdida total o parcial por atentados o catástrofes naturales.  Otros.
  • 5. Definición – 1º Parte La “Seguridad Informática” hace uso de diversas técnicas, softwares y hardwares, para asegurar la “Integridad”, “Privacidad” y “Disponibilidad” de la información, minimizando de esta forma los riesgos a los que esta está expuesta.
  • 6. El ABC Cuando definimos “Seguridad Informática” mencionamos que son “Técnicas”. Aquí las describimos:  Antivirus  Back-Up  Control de Acceso Fuente: Índice del libro “Informática” publicado en Internet por Ed. Santillana. http://www.santillana.com.ar/indices/Pinfor1.asp
  • 7. Notas Esta presentación se desarrolló y se publicó para cumplimentar la entrega de la “Clase #3 – Módulo Redes Sociales” del Postítulo en “Especialización Docente en Educación y TIC”. Las imágenes insertadas en esta presentación fueron encontradas en un buscador activando la opción “Páginas cuyo uso no requiera licencia”. Profesora María Alejandra Occhipinti Octubre de 2012