SlideShare una empresa de Scribd logo
1 de 5
Antonio Peralta 21.459.043
Es
Protección de la información y
de los sistemas de la
información del acceso, uso,
divulgación, interrupción o
destrucción no autorizada
Tiene que ver con la certeza que la información
esta en un sitio seguro donde no será afectada por
ningún agente interno o externo
Gracias a que la información a evolucionado de
ser física a digital se den establecer políticas de
seguridad que resguarde los datos digitales, hay
nace la Seguridad Informática
Es
El área dentro de la
informática que se enfoca
en la seguridad de los
equipos de computo y la
data que estos almacenan
Sus objetivos son
El establecimiento
de normas que
minimicen los
riesgos
Proteger la
infraestructura
computacional
Proteger la data
de la organización
Es
Aquel hecho que puede
producir daños en la
infraestructura o data de una
organización
Puede ser
provocado por
El usuario. Ya que
no esta al corriente
de la seguridad que
debe llevar la
manipulación de
equipo informático
o información
Por programas
maliciosos que
puedan alterar,
ingresar o modificar
los datos
Un cracker o intruso
que pueda acceder
al sistema d e
información para
modificar, ingresar
o eliminar datos
Un siniestro
ambiental como una
inundación,
incendio o robo.
Tipos
Internas
Externas
Es el riesgo que se corre de que un sistema de
información sea violado
Estas son aprovechados por programadores mal
intencionados para infiltrarse al sistema
Para prevenir o disminuir el riesgo de
vulnerabilidad de una organización se necesitan
políticas de seguridad que socaven esa
vulnerabilidad que presentan los sistemas
Bases de las políticas
Identificar la
información
sensible
Establecer
niveles de
prioridad de
la
información
Conocer las
consecuencias
de la perdida de
la información
Identificar
amenazas y
vulnerabilidad
Análisis de
costo s
Respuesta
de
incidentes
para
disminuir el
impacto

Más contenido relacionado

La actualidad más candente

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosValmore Medina
 
Funciones de los sistemas de informacion
Funciones de los sistemas de informacionFunciones de los sistemas de informacion
Funciones de los sistemas de informacionJatniel Arias
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputomarily calderón lizana
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Historia y evolucion del software
Historia y evolucion del softwareHistoria y evolucion del software
Historia y evolucion del softwareMaura Jß
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónYessika Hernández
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completaMaxwell Kenshin
 

La actualidad más candente (20)

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
Funciones de los sistemas de informacion
Funciones de los sistemas de informacionFunciones de los sistemas de informacion
Funciones de los sistemas de informacion
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Historia y evolucion del software
Historia y evolucion del softwareHistoria y evolucion del software
Historia y evolucion del software
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la información
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 

Destacado

Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMateo Panza
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualTavo Adame
 
Memoria descriptiva
Memoria descriptivaMemoria descriptiva
Memoria descriptivaJenPul
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos IITensor
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de RiesgosConferencias FIST
 
Mapa conceptual(luis morales ponce)
Mapa conceptual(luis morales ponce)Mapa conceptual(luis morales ponce)
Mapa conceptual(luis morales ponce)REY18
 
Mapa conceptual campus virtual de la unad
Mapa conceptual campus virtual de la unadMapa conceptual campus virtual de la unad
Mapa conceptual campus virtual de la unadHdavid24
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticaPaperComp
 
Auditoria informática: conceptualización Actividad semana 3 Mapa conceptual
Auditoria informática: conceptualización Actividad semana 3 Mapa conceptualAuditoria informática: conceptualización Actividad semana 3 Mapa conceptual
Auditoria informática: conceptualización Actividad semana 3 Mapa conceptualCarlos Andres Perez Cabrales
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Señales universales de bioseguridad
Señales universales de bioseguridadSeñales universales de bioseguridad
Señales universales de bioseguridadMirna Novas
 
7 planificación urbana diagnóstico
7 planificación urbana  diagnóstico7 planificación urbana  diagnóstico
7 planificación urbana diagnósticoFREDDY ARANA VELARDE
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 

Destacado (20)

Democracia
DemocraciaDemocracia
Democracia
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Memoria descriptiva
Memoria descriptivaMemoria descriptiva
Memoria descriptiva
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
 
Mapa conceptual(luis morales ponce)
Mapa conceptual(luis morales ponce)Mapa conceptual(luis morales ponce)
Mapa conceptual(luis morales ponce)
 
Mapa conceptual campus virtual de la unad
Mapa conceptual campus virtual de la unadMapa conceptual campus virtual de la unad
Mapa conceptual campus virtual de la unad
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Mapa conceptual semana 3 auditoria informatica
Mapa conceptual semana 3 auditoria informaticaMapa conceptual semana 3 auditoria informatica
Mapa conceptual semana 3 auditoria informatica
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Auditoria informática: conceptualización Actividad semana 3 Mapa conceptual
Auditoria informática: conceptualización Actividad semana 3 Mapa conceptualAuditoria informática: conceptualización Actividad semana 3 Mapa conceptual
Auditoria informática: conceptualización Actividad semana 3 Mapa conceptual
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Señales universales de bioseguridad
Señales universales de bioseguridadSeñales universales de bioseguridad
Señales universales de bioseguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
7 planificación urbana diagnóstico
7 planificación urbana  diagnóstico7 planificación urbana  diagnóstico
7 planificación urbana diagnóstico
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 

Similar a Seguridad informática en

Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakatty0303
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º BErick1999
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadmayuteamo
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayerfranb
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticateamkmcj
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMitaglia2
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machalaTito98Porto
 

Similar a Seguridad informática en (20)

Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 

Seguridad informática en

  • 2. Es Protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada Tiene que ver con la certeza que la información esta en un sitio seguro donde no será afectada por ningún agente interno o externo Gracias a que la información a evolucionado de ser física a digital se den establecer políticas de seguridad que resguarde los datos digitales, hay nace la Seguridad Informática
  • 3. Es El área dentro de la informática que se enfoca en la seguridad de los equipos de computo y la data que estos almacenan Sus objetivos son El establecimiento de normas que minimicen los riesgos Proteger la infraestructura computacional Proteger la data de la organización
  • 4. Es Aquel hecho que puede producir daños en la infraestructura o data de una organización Puede ser provocado por El usuario. Ya que no esta al corriente de la seguridad que debe llevar la manipulación de equipo informático o información Por programas maliciosos que puedan alterar, ingresar o modificar los datos Un cracker o intruso que pueda acceder al sistema d e información para modificar, ingresar o eliminar datos Un siniestro ambiental como una inundación, incendio o robo. Tipos Internas Externas
  • 5. Es el riesgo que se corre de que un sistema de información sea violado Estas son aprovechados por programadores mal intencionados para infiltrarse al sistema Para prevenir o disminuir el riesgo de vulnerabilidad de una organización se necesitan políticas de seguridad que socaven esa vulnerabilidad que presentan los sistemas Bases de las políticas Identificar la información sensible Establecer niveles de prioridad de la información Conocer las consecuencias de la perdida de la información Identificar amenazas y vulnerabilidad Análisis de costo s Respuesta de incidentes para disminuir el impacto