SlideShare una empresa de Scribd logo
1 de 10
Que es seguridad informática *
En que consiste la seguridad informática*
que es seguridad informática
 La seguridad informática es un modo de garantizar protección, una
de maneras de hacerlo es haciendo estos pasos:
En que consiste la seguridad
informática
 La seguridad informática consiste en proteger la información
privada de una persona sin ser publicada a las demás personas sin
permiso del propio autor.
Seguridad de la información
 En la Seguridad de la Información el objetivo de la protección son
los datos mismos y trata de evitar su perdida y modificación non-
autorizado.
Gestión de riesgos
 La Gestión de Riesgo es un método para determinar, analizar,
valorar y clasificar el riesgo, para posteriormente implementar
mecanismos que permitan controlarlo
Protección de datos
 En el caso de la Protección de Datos, el objetivo de la protección
no son los datos en si mismo, sino el contenido de la información
sobre personas, para evitar el abuso de esta.
Retos de la seguridad
 La eficiente integración de los aspectos de la Seguridad Informática
en el ámbito de las organizaciones sociales centroamericanas
enfrenta algunos retos muy comunes que están relacionados con el
funcionamiento y las características de estas.
Elementos de información
 Los Elementos de información son todos los componentes que
contienen, mantienen o guardan información. Dependiendo de la
literatura, también son llamados Activos o Recursos.
Análisis de riesgo
 es el análisis de riesgo que tiene como propósito determinar los
componentes de un sistema que requieren protección, sus
vulnerabilidades y las amenazas que lo ponen en peligro.
GRACIAS
 De: Mauren Alejandro Pinto Camacho
 GRADO: 8-1
 COLEGIO TECNICO INDUSTRIAL
JOSE ELIAS PUYANA.
 SEDE: ‘A’
 AÑO: 2014.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Santiago Ruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
katty0303
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollar
Nelson Valenzuela
 
Integridad de la informacion
Integridad de la informacionIntegridad de la informacion
Integridad de la informacion
Charly Santana
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Isaac Araúz
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
Lore Cruz Sanchez
 

La actualidad más candente (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollar
 
Integridad de la informacion
Integridad de la informacionIntegridad de la informacion
Integridad de la informacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
Ensayo
EnsayoEnsayo
Ensayo
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
prueba/ seguridad informatica
prueba/ seguridad informatica prueba/ seguridad informatica
prueba/ seguridad informatica
 
Los Mecanismos De Seguridad
Los Mecanismos De SeguridadLos Mecanismos De Seguridad
Los Mecanismos De Seguridad
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 

Destacado

Ivm Medi Cult 03 07 V2
Ivm Medi Cult 03 07 V2Ivm Medi Cult 03 07 V2
Ivm Medi Cult 03 07 V2
guest7f0a3a
 
Business card (black)
Business card (black)Business card (black)
Business card (black)
c9dezine
 
US Crisis And The Dollar
US Crisis And The DollarUS Crisis And The Dollar
US Crisis And The Dollar
Kaustabh Basu
 
Xauusd outlook jan 14,15
Xauusd outlook jan 14,15Xauusd outlook jan 14,15
Xauusd outlook jan 14,15
GAFResearch
 
Quiero Poder Volar
Quiero Poder VolarQuiero Poder Volar
Quiero Poder Volar
guest176b14
 
Evolucion de los_recursos_tecnologicos_educativos
Evolucion de los_recursos_tecnologicos_educativosEvolucion de los_recursos_tecnologicos_educativos
Evolucion de los_recursos_tecnologicos_educativos
Universidad Indoamerica
 
X2 T06 04 uniform circular motion (2011)
X2 T06 04 uniform circular motion (2011)X2 T06 04 uniform circular motion (2011)
X2 T06 04 uniform circular motion (2011)
Nigel Simmons
 
ute martin acurio dr.gonzaloremache b.-fortalecerlascapacidadesypotencialidad...
ute martin acurio dr.gonzaloremache b.-fortalecerlascapacidadesypotencialidad...ute martin acurio dr.gonzaloremache b.-fortalecerlascapacidadesypotencialidad...
ute martin acurio dr.gonzaloremache b.-fortalecerlascapacidadesypotencialidad...
acuriomartin
 

Destacado (20)

Ivm Medi Cult 03 07 V2
Ivm Medi Cult 03 07 V2Ivm Medi Cult 03 07 V2
Ivm Medi Cult 03 07 V2
 
Nutricoca
NutricocaNutricoca
Nutricoca
 
Business card (black)
Business card (black)Business card (black)
Business card (black)
 
Ex libris en adibideak
Ex libris en adibideakEx libris en adibideak
Ex libris en adibideak
 
Ewaldo M. K. Russo
Ewaldo M. K. RussoEwaldo M. K. Russo
Ewaldo M. K. Russo
 
Ix Ut Award Spillaiy 2
Ix Ut Award Spillaiy 2Ix Ut Award Spillaiy 2
Ix Ut Award Spillaiy 2
 
Xpos userguide v33
Xpos userguide v33Xpos userguide v33
Xpos userguide v33
 
Winged by Bonnie Christine
Winged by Bonnie ChristineWinged by Bonnie Christine
Winged by Bonnie Christine
 
Buscate una Amante
Buscate una AmanteBuscate una Amante
Buscate una Amante
 
US Crisis And The Dollar
US Crisis And The DollarUS Crisis And The Dollar
US Crisis And The Dollar
 
Xauusd outlook jan 14,15
Xauusd outlook jan 14,15Xauusd outlook jan 14,15
Xauusd outlook jan 14,15
 
Quiero Poder Volar
Quiero Poder VolarQuiero Poder Volar
Quiero Poder Volar
 
Evolucion de los_recursos_tecnologicos_educativos
Evolucion de los_recursos_tecnologicos_educativosEvolucion de los_recursos_tecnologicos_educativos
Evolucion de los_recursos_tecnologicos_educativos
 
Vouga Arriba
Vouga ArribaVouga Arriba
Vouga Arriba
 
Monkey's Banana (monban) Bandung
Monkey's Banana (monban) BandungMonkey's Banana (monban) Bandung
Monkey's Banana (monban) Bandung
 
X2 T06 04 uniform circular motion (2011)
X2 T06 04 uniform circular motion (2011)X2 T06 04 uniform circular motion (2011)
X2 T06 04 uniform circular motion (2011)
 
ute martin acurio dr.gonzaloremache b.-fortalecerlascapacidadesypotencialidad...
ute martin acurio dr.gonzaloremache b.-fortalecerlascapacidadesypotencialidad...ute martin acurio dr.gonzaloremache b.-fortalecerlascapacidadesypotencialidad...
ute martin acurio dr.gonzaloremache b.-fortalecerlascapacidadesypotencialidad...
 
Syllabus listooo
Syllabus listoooSyllabus listooo
Syllabus listooo
 
Women in Homeland Security 2012 BBQ Cook-Off!
Women in Homeland Security 2012 BBQ Cook-Off!Women in Homeland Security 2012 BBQ Cook-Off!
Women in Homeland Security 2012 BBQ Cook-Off!
 
Volantino 25 aprile 2013
Volantino 25 aprile 2013Volantino 25 aprile 2013
Volantino 25 aprile 2013
 

Similar a Trabajo sobre las reglas de seguridad informática

Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
1 G Bachuaa
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
Lore Cruz Sanchez
 

Similar a Trabajo sobre las reglas de seguridad informática (20)

Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Electiva cpc conceptos basicos seguridad - ing yohany ortiz
Electiva cpc   conceptos basicos seguridad - ing yohany ortizElectiva cpc   conceptos basicos seguridad - ing yohany ortiz
Electiva cpc conceptos basicos seguridad - ing yohany ortiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 

Más de alejandropintocamacho (10)

Productos
ProductosProductos
Productos
 
Navidad
NavidadNavidad
Navidad
 
Tarjeta de amor y la amistad
Tarjeta de amor y la amistadTarjeta de amor y la amistad
Tarjeta de amor y la amistad
 
Tarjeta de hallowen
Tarjeta de hallowenTarjeta de hallowen
Tarjeta de hallowen
 
Canción de discriminación
Canción de discriminaciónCanción de discriminación
Canción de discriminación
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Trabajo de informática sobre higiene del computador
Trabajo de informática sobre higiene del computadorTrabajo de informática sobre higiene del computador
Trabajo de informática sobre higiene del computador
 
como hacer un trabajo en excel, work, power poin y pdf
como hacer un trabajo en excel, work, power poin y pdfcomo hacer un trabajo en excel, work, power poin y pdf
como hacer un trabajo en excel, work, power poin y pdf
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
El grooming (1)
El grooming (1)El grooming (1)
El grooming (1)
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 

Último (20)

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 

Trabajo sobre las reglas de seguridad informática

  • 1. Que es seguridad informática * En que consiste la seguridad informática*
  • 2. que es seguridad informática  La seguridad informática es un modo de garantizar protección, una de maneras de hacerlo es haciendo estos pasos:
  • 3. En que consiste la seguridad informática  La seguridad informática consiste en proteger la información privada de una persona sin ser publicada a las demás personas sin permiso del propio autor.
  • 4. Seguridad de la información  En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación non- autorizado.
  • 5. Gestión de riesgos  La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo
  • 6. Protección de datos  En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si mismo, sino el contenido de la información sobre personas, para evitar el abuso de esta.
  • 7. Retos de la seguridad  La eficiente integración de los aspectos de la Seguridad Informática en el ámbito de las organizaciones sociales centroamericanas enfrenta algunos retos muy comunes que están relacionados con el funcionamiento y las características de estas.
  • 8. Elementos de información  Los Elementos de información son todos los componentes que contienen, mantienen o guardan información. Dependiendo de la literatura, también son llamados Activos o Recursos.
  • 9. Análisis de riesgo  es el análisis de riesgo que tiene como propósito determinar los componentes de un sistema que requieren protección, sus vulnerabilidades y las amenazas que lo ponen en peligro.
  • 10. GRACIAS  De: Mauren Alejandro Pinto Camacho  GRADO: 8-1  COLEGIO TECNICO INDUSTRIAL JOSE ELIAS PUYANA.  SEDE: ‘A’  AÑO: 2014.