SlideShare una empresa de Scribd logo
1 de 10
SEGURIDAD INFORMATICA
El acceso no autorizado a una red
infornatica
El presente informe tiene como objetivo
comprender los conceptos básicos de
seguridad informática
Conocer los factores de riegos
Conocer los conceptos de Integridad,
confiabilidad y disponibilidad de la
información.
Concientizar sobre los riesgos
de usuarios y computadoras
Es necesario mantener un estado de alerta y
actualización permanente: la seguridad es un proceso
continuo que exige aprender sobre las propias
experiencias.
Las organizaciones no pueden permitirse
considerar la seguridad como un proceso o
un producto aislado de los demás. La
seguridad tiene que formar parte de las
organización
Conocer los mecanismos de seguridad
informática existentes.
Instale un Antivirus y actualícelo con frecuencia.
Analice con su antivirus todos los dispositivos de
almacenamiento de datos que utilice y todos los
archivos nuevos, especialmente aquellos
archivos descargados de internet.

Más contenido relacionado

La actualidad más candente

Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karliKarlina Colmenarez
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORREScarmelacaballero
 
Seguridad informatica andrea_granados_mary_correa
Seguridad informatica andrea_granados_mary_correaSeguridad informatica andrea_granados_mary_correa
Seguridad informatica andrea_granados_mary_correaNathanoj Jovans
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informaticaDANIEL9212
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.Julián Marín
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguest8d2f0a
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoÁlvaro Alonso
 
Virus informático
Virus informáticoVirus informático
Virus informáticoFernanda My
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaNoguerasoni19
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionAbsner Anaya
 

La actualidad más candente (17)

Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Seguridad informatica andrea_granados_mary_correa
Seguridad informatica andrea_granados_mary_correaSeguridad informatica andrea_granados_mary_correa
Seguridad informatica andrea_granados_mary_correa
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro Alonso
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Destacado

Magazine analysis
Magazine analysisMagazine analysis
Magazine analysis1612bensb
 
Top 8 coo cfo resume samples
Top 8 coo cfo resume samplesTop 8 coo cfo resume samples
Top 8 coo cfo resume samplesLadyGaGa789
 
Top 8 cook chef resume samples
Top 8 cook chef resume samplesTop 8 cook chef resume samples
Top 8 cook chef resume samplesLadyGaGa789
 
Top 8 contact centre team leader resume samples
Top 8 contact centre team leader resume samplesTop 8 contact centre team leader resume samples
Top 8 contact centre team leader resume samplesLadyGaGa789
 
Market development - intensification strategies - corporate level strategies...
Market development  - intensification strategies - corporate level strategies...Market development  - intensification strategies - corporate level strategies...
Market development - intensification strategies - corporate level strategies...manumelwin
 
AXPE Consulting: news junio 2013
AXPE Consulting: news junio 2013AXPE Consulting: news junio 2013
AXPE Consulting: news junio 2013AXPE Consulting
 

Destacado (7)

Dutch Future Centres for Public Sector
Dutch Future Centres for Public SectorDutch Future Centres for Public Sector
Dutch Future Centres for Public Sector
 
Magazine analysis
Magazine analysisMagazine analysis
Magazine analysis
 
Top 8 coo cfo resume samples
Top 8 coo cfo resume samplesTop 8 coo cfo resume samples
Top 8 coo cfo resume samples
 
Top 8 cook chef resume samples
Top 8 cook chef resume samplesTop 8 cook chef resume samples
Top 8 cook chef resume samples
 
Top 8 contact centre team leader resume samples
Top 8 contact centre team leader resume samplesTop 8 contact centre team leader resume samples
Top 8 contact centre team leader resume samples
 
Market development - intensification strategies - corporate level strategies...
Market development  - intensification strategies - corporate level strategies...Market development  - intensification strategies - corporate level strategies...
Market development - intensification strategies - corporate level strategies...
 
AXPE Consulting: news junio 2013
AXPE Consulting: news junio 2013AXPE Consulting: news junio 2013
AXPE Consulting: news junio 2013
 

Similar a Seguridad informática: conceptos básicos y riesgos

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA96CAROLINE
 
Metodos proteccion ante maleware
Metodos proteccion ante malewareMetodos proteccion ante maleware
Metodos proteccion ante malewareGuadalinfo
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacionLeomar Martinez
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESNelson Samaniego
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAKARLA ALBÁN
 

Similar a Seguridad informática: conceptos básicos y riesgos (20)

Johnsii
JohnsiiJohnsii
Johnsii
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Metodos proteccion ante maleware
Metodos proteccion ante malewareMetodos proteccion ante maleware
Metodos proteccion ante maleware
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Último

diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxLisetteChuquisea
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power pointyupanquihuisahilario
 

Último (16)

diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power point
 

Seguridad informática: conceptos básicos y riesgos