SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
“Año de la unidad, la paz y el
desarrollo”
ESTUDIANTE: ROSALES RAMÍREZ RUSSELL
DOCENTE: PERCY MANUEL MENDOZA PICÓN
TEMA: SEGURIDAD INFORMÁTICA
PROGRAMA DE ESTUDIO: ADMINISTRACIÓN DE REDES Y
COMUNICACIONES
UNIDAD DIDÁCTICA: APLICACIONES EN INTERNET
SEGURIDAD INFORMÁTICA
Los ciberataques han aumentado
alrededor de 30 %, lo que pone en mayor
peligro la información y datos de las
empresas, que son los activos más
importantes. Por eso es vital que esta se
blinde y busque la preservación de la
confidencialidad, integridad y
disponibilidad de la información.
¿Qué es la Seguridad Informática?
Es el conjunto de tecnologías,
procesos y prácticas diseñadas para la
protección de redes, dispositivos,
programas y datos en caso de algún
ciberataque, hackeo, daño o acceso
no autorizado.
IMPORTANCIA DE LA SEGURIDAD
INFORMÁTICA
Se encarga de prevenir y detectar el
uso no autorizado de un sistema
informático e implica la protección
contra intrusos que pretendan utilizar
las herramientas y/o datos
empresariales maliciosamente o con
intención de lucro ilegítimo.
Características de la Seguridad
Informática
Integridad:
Mantienen la precisión y la integridad
de los datos, garantizando que no se
alteren o manipulen sin autorización.
Características de la Seguridad
Informática
Disponibilidad:
Garantizar que los sistemas y la
información estén disponibles para su
uso en todo momento.
Características de la Seguridad
Informática
Privacidad:
La información debe ser vista y
manipulada solo por quien o quienes
tengan el derecho de hacerlo.
Características de la Seguridad
Informática
Autenticidad:
Parte fundamental de la labor de la
seguridad informática es corroborar la
identidad de un usuario o recurso.
Características de la Seguridad
Informática
Seguridad en Capas:
Implementar múltiples medidas de
seguridad en diferentes niveles, para
garantizar una mayor protección
contra posibles amenazas.
Características de la Seguridad
Informática
Actualización Constante:
Es necesario actualizar y mejorar
regularmente las medidas de
seguridad a fin de estar protegidos
adecuadamente contra nuevas
amenazas.
Características de la Seguridad
Informática
Resiliencia:
La organización tendrá la capacidad
de recuperarse rápidamente de
cualquier interrupción o ataque de
seguridad.
TIPOS DE SEGURIDAD INFORMÁTICA
Seguridad de Red:
Enfocado en la protección de la red
de una empresa u organización, ante
ciberataques.
TIPOS DE SEGURIDAD INFORMÁTICA
Seguridad de Datos:
Protege los datos de una organización
o usuario durante el proceso de
recopilación y gestión de los mismos.
TIPOS DE SEGURIDAD INFORMÁTICA
Seguridad de Aplicaciones:
Protección de las aplicaciones que usa
una empresa, como el correo
electrónico, la mensajería instantánea
y los programas personalizados.
TIPOS DE SEGURIDAD INFORMÁTICA
Seguridad de la Nube:
Protección de los datos y aplicaciones
alojados en la nube, incluyendo la
seguridad de su infraestructura y los
datos almacenados en ella.
TIPOS DE SEGURIDAD INFORMÁTICA
Seguridad de Identidad:
Protección de la identidad digital de
los empleados y los clientes,
incluyendo el control de acceso y la
autenticación de usuarios
CONCLUSION
La seguridad informática es muy
importante porque nos brinda
seguridad de nuestra información
digital, evitando que se roben datos
importantes de empresas u
organizaciones.
RECOMENDACIONES
❖Mantén actualizados los programas.
❖En redes públicas, navega con
cifrado.
❖Crea usuarios y contraseñas distintos.
❖Cambia tus contraseñas a menudo.
❖Comprueba las apps autorizadas.
REFERENCIA DIGITAL
https://acortar.link/F0vNZZ
https://acortar.link/F0vNZZ
GRACIAS
POR SU ATENCIÓN

Más contenido relacionado

Similar a SEGURIDAD INFORMATICA

POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
tema de la seguridad informatica en empresas
tema de la seguridad informatica en empresastema de la seguridad informatica en empresas
tema de la seguridad informatica en empresasMiguelAngelRamirez92
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayerfranb
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power pointbutterflysunx
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuisa Correa
 
Diapositivas- informatica
Diapositivas- informaticaDiapositivas- informatica
Diapositivas- informaticayamyortiz17
 
Diapositivas yamileth ortiz (1)
Diapositivas  yamileth ortiz (1)Diapositivas  yamileth ortiz (1)
Diapositivas yamileth ortiz (1)yamyortiz17
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticayamyortiz17
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 

Similar a SEGURIDAD INFORMATICA (20)

POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
tema de la seguridad informatica en empresas
tema de la seguridad informatica en empresastema de la seguridad informatica en empresas
tema de la seguridad informatica en empresas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Diapositivas- informatica
Diapositivas- informaticaDiapositivas- informatica
Diapositivas- informatica
 
Diapositivas yamileth ortiz (1)
Diapositivas  yamileth ortiz (1)Diapositivas  yamileth ortiz (1)
Diapositivas yamileth ortiz (1)
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

SEGURIDAD INFORMATICA

  • 1. “Año de la unidad, la paz y el desarrollo” ESTUDIANTE: ROSALES RAMÍREZ RUSSELL DOCENTE: PERCY MANUEL MENDOZA PICÓN TEMA: SEGURIDAD INFORMÁTICA PROGRAMA DE ESTUDIO: ADMINISTRACIÓN DE REDES Y COMUNICACIONES UNIDAD DIDÁCTICA: APLICACIONES EN INTERNET
  • 2. SEGURIDAD INFORMÁTICA Los ciberataques han aumentado alrededor de 30 %, lo que pone en mayor peligro la información y datos de las empresas, que son los activos más importantes. Por eso es vital que esta se blinde y busque la preservación de la confidencialidad, integridad y disponibilidad de la información.
  • 3. ¿Qué es la Seguridad Informática? Es el conjunto de tecnologías, procesos y prácticas diseñadas para la protección de redes, dispositivos, programas y datos en caso de algún ciberataque, hackeo, daño o acceso no autorizado.
  • 4. IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA Se encarga de prevenir y detectar el uso no autorizado de un sistema informático e implica la protección contra intrusos que pretendan utilizar las herramientas y/o datos empresariales maliciosamente o con intención de lucro ilegítimo.
  • 5. Características de la Seguridad Informática Integridad: Mantienen la precisión y la integridad de los datos, garantizando que no se alteren o manipulen sin autorización.
  • 6. Características de la Seguridad Informática Disponibilidad: Garantizar que los sistemas y la información estén disponibles para su uso en todo momento.
  • 7. Características de la Seguridad Informática Privacidad: La información debe ser vista y manipulada solo por quien o quienes tengan el derecho de hacerlo.
  • 8. Características de la Seguridad Informática Autenticidad: Parte fundamental de la labor de la seguridad informática es corroborar la identidad de un usuario o recurso.
  • 9. Características de la Seguridad Informática Seguridad en Capas: Implementar múltiples medidas de seguridad en diferentes niveles, para garantizar una mayor protección contra posibles amenazas.
  • 10. Características de la Seguridad Informática Actualización Constante: Es necesario actualizar y mejorar regularmente las medidas de seguridad a fin de estar protegidos adecuadamente contra nuevas amenazas.
  • 11. Características de la Seguridad Informática Resiliencia: La organización tendrá la capacidad de recuperarse rápidamente de cualquier interrupción o ataque de seguridad.
  • 12. TIPOS DE SEGURIDAD INFORMÁTICA Seguridad de Red: Enfocado en la protección de la red de una empresa u organización, ante ciberataques.
  • 13. TIPOS DE SEGURIDAD INFORMÁTICA Seguridad de Datos: Protege los datos de una organización o usuario durante el proceso de recopilación y gestión de los mismos.
  • 14. TIPOS DE SEGURIDAD INFORMÁTICA Seguridad de Aplicaciones: Protección de las aplicaciones que usa una empresa, como el correo electrónico, la mensajería instantánea y los programas personalizados.
  • 15. TIPOS DE SEGURIDAD INFORMÁTICA Seguridad de la Nube: Protección de los datos y aplicaciones alojados en la nube, incluyendo la seguridad de su infraestructura y los datos almacenados en ella.
  • 16. TIPOS DE SEGURIDAD INFORMÁTICA Seguridad de Identidad: Protección de la identidad digital de los empleados y los clientes, incluyendo el control de acceso y la autenticación de usuarios
  • 17. CONCLUSION La seguridad informática es muy importante porque nos brinda seguridad de nuestra información digital, evitando que se roben datos importantes de empresas u organizaciones.
  • 18. RECOMENDACIONES ❖Mantén actualizados los programas. ❖En redes públicas, navega con cifrado. ❖Crea usuarios y contraseñas distintos. ❖Cambia tus contraseñas a menudo. ❖Comprueba las apps autorizadas.