SlideShare una empresa de Scribd logo
1 de 5
R I E S G O S D E L A I F O R M A T I C A
QUE ES UN RIEGO INFORMATICO
Se entiende como riesgo informatico un estado de cualquier sistema
Que nos indica que este esta libre de peligro, daño o riesgo. Se entiende como
peligro o riesgo todo aquello que pueda afectar su correcto funcionamiento y que de
una u otra manera amenace la información de todo tipo contenida en un dispositivo
electrónico de almacenamiento y procesamiento de datos
SEGURIDAD DE UN SISTEMA
Para que un sistema se pueda definir como seguro debe
tener estas cuatro características
- INTEGRIDAD. La información solo puede ser
modificada por quien esta autorizado
- CONFIDENCIALIDAD. La informacion solo puede ser
legible para los autorizados
- DISPONIVILIDAD. Debe estar disponible cuando se le
necesite
- IRREFUTABILIDAD. Que se pueda negar la autoria
dependiendo de las fuentes de amenaza, la
seguridad puede dividirse en seguridad lógica y
seguridad física.
Todo sistema informatico ya sea
organización, empresa o persona
deben contar mecanismos que
garanticen la correcta evaluación de
riesgos en el área de informática para
evitar o minimizar la ocurrencia de
eventos que puedan poner en peligro
nuestros dispositivos y por ende
nuestra informacion
QUE ES UNA VACUNA INFORMATICA
 Los antivirus tiene el objetivo de
detectar, eliminar y desinfectar los
virus en el procesador y bloquearlos
para que no entren. Detectan las vías
de posibles infecciones, y notifican al
usuario que zonas del internet tiene
infecciones y que documentos tiene
virus. La vacuna es un programa que
instalado en la memoria actua como
filtro de programas que son
ejecutados, abiertos para ser leidos o
copiados, en tiempo real

Más contenido relacionado

La actualidad más candente

seguridad de datos
seguridad de datosseguridad de datos
seguridad de datoslaurysmesa
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionmkattytenesaca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajohnny. chu
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la informaciónFranklin Duarte
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaJair Miranda
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1reinaldo baptista
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMateo Panza
 
Seguridad de los sistemas de información
Seguridad de los sistemas de informaciónSeguridad de los sistemas de información
Seguridad de los sistemas de informaciónDan1el20
 
prueba/ seguridad informatica
prueba/ seguridad informatica prueba/ seguridad informatica
prueba/ seguridad informatica kattytenesaca
 

La actualidad más candente (17)

seguridad de datos
seguridad de datosseguridad de datos
seguridad de datos
 
Riesgos computacionales
Riesgos computacionalesRiesgos computacionales
Riesgos computacionales
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Pp seg inf1
Pp seg inf1Pp seg inf1
Pp seg inf1
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la información
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Definición de Seguridad Patrimonial
Definición de Seguridad Patrimonial Definición de Seguridad Patrimonial
Definición de Seguridad Patrimonial
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
Seguridad de los sistemas de información
Seguridad de los sistemas de informaciónSeguridad de los sistemas de información
Seguridad de los sistemas de información
 
Cuarto componentes de seguridad patrimonial
Cuarto componentes de seguridad patrimonialCuarto componentes de seguridad patrimonial
Cuarto componentes de seguridad patrimonial
 
prueba/ seguridad informatica
prueba/ seguridad informatica prueba/ seguridad informatica
prueba/ seguridad informatica
 

Destacado

Estructura social en el mundo contemporáneo
Estructura social en el mundo contemporáneoEstructura social en el mundo contemporáneo
Estructura social en el mundo contemporáneoLoreaneJ18
 
Grados de Iconicidad en imagenes
Grados de Iconicidad en imagenesGrados de Iconicidad en imagenes
Grados de Iconicidad en imagenesAzael Asensi López
 
193.año del federalismo
193.año del federalismo193.año del federalismo
193.año del federalismodec-admin
 
How far is too far technology project
How far is too far technology projectHow far is too far technology project
How far is too far technology projectmaya trahan
 
278. practiquemos las 3 r
278. practiquemos las 3 r278. practiquemos las 3 r
278. practiquemos las 3 rdec-admin
 
255.gral. lazaro cardenas
255.gral. lazaro cardenas255.gral. lazaro cardenas
255.gral. lazaro cardenasdec-admin
 
281. por una mejor convivencia, sin violencia
281. por una mejor convivencia, sin violencia281. por una mejor convivencia, sin violencia
281. por una mejor convivencia, sin violenciadec-admin
 
146.proyecto escuela vicente guerrero monterrey nl
146.proyecto escuela vicente guerrero monterrey nl146.proyecto escuela vicente guerrero monterrey nl
146.proyecto escuela vicente guerrero monterrey nldec-admin
 
265.la drogadiccion en secundaria
265.la drogadiccion en secundaria265.la drogadiccion en secundaria
265.la drogadiccion en secundariadec-admin
 
Social media campaign (apisub phupha 2b5049)
Social media campaign (apisub phupha 2b5049)Social media campaign (apisub phupha 2b5049)
Social media campaign (apisub phupha 2b5049)apisub
 
Educando para la vida y la paz
Educando para la vida y la pazEducando para la vida y la paz
Educando para la vida y la pazdec-admin
 
176. ecoeducación en mi escuela
176. ecoeducación en mi escuela176. ecoeducación en mi escuela
176. ecoeducación en mi escueladec-admin
 

Destacado (20)

Hojadevidaentregar
HojadevidaentregarHojadevidaentregar
Hojadevidaentregar
 
Estructura social en el mundo contemporáneo
Estructura social en el mundo contemporáneoEstructura social en el mundo contemporáneo
Estructura social en el mundo contemporáneo
 
Fundamentos del comportamiento de los grupos
Fundamentos del comportamiento de los gruposFundamentos del comportamiento de los grupos
Fundamentos del comportamiento de los grupos
 
Grados de Iconicidad en imagenes
Grados de Iconicidad en imagenesGrados de Iconicidad en imagenes
Grados de Iconicidad en imagenes
 
193.año del federalismo
193.año del federalismo193.año del federalismo
193.año del federalismo
 
How far is too far technology project
How far is too far technology projectHow far is too far technology project
How far is too far technology project
 
278. practiquemos las 3 r
278. practiquemos las 3 r278. practiquemos las 3 r
278. practiquemos las 3 r
 
Hojadevidaentregar
HojadevidaentregarHojadevidaentregar
Hojadevidaentregar
 
255.gral. lazaro cardenas
255.gral. lazaro cardenas255.gral. lazaro cardenas
255.gral. lazaro cardenas
 
Chuplygin_Wantbook_EUF
Chuplygin_Wantbook_EUFChuplygin_Wantbook_EUF
Chuplygin_Wantbook_EUF
 
281. por una mejor convivencia, sin violencia
281. por una mejor convivencia, sin violencia281. por una mejor convivencia, sin violencia
281. por una mejor convivencia, sin violencia
 
Email marketing
Email marketingEmail marketing
Email marketing
 
146.proyecto escuela vicente guerrero monterrey nl
146.proyecto escuela vicente guerrero monterrey nl146.proyecto escuela vicente guerrero monterrey nl
146.proyecto escuela vicente guerrero monterrey nl
 
Chuplygin_Wantbook_MCF
Chuplygin_Wantbook_MCFChuplygin_Wantbook_MCF
Chuplygin_Wantbook_MCF
 
265.la drogadiccion en secundaria
265.la drogadiccion en secundaria265.la drogadiccion en secundaria
265.la drogadiccion en secundaria
 
Social media campaign (apisub phupha 2b5049)
Social media campaign (apisub phupha 2b5049)Social media campaign (apisub phupha 2b5049)
Social media campaign (apisub phupha 2b5049)
 
Exposicion
ExposicionExposicion
Exposicion
 
Educando para la vida y la paz
Educando para la vida y la pazEducando para la vida y la paz
Educando para la vida y la paz
 
176. ecoeducación en mi escuela
176. ecoeducación en mi escuela176. ecoeducación en mi escuela
176. ecoeducación en mi escuela
 
Historia global
Historia globalHistoria global
Historia global
 

Similar a Riesgos informáticos: seguridad y vacunas

SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxAngyArenas2
 
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfUD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfdhernandezc06
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxStuardQuiroz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajohnny. chu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaosbui
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacionaeroscar90
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1Naturales32
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informáticaneutro12
 

Similar a Riesgos informáticos: seguridad y vacunas (20)

SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfUD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacion
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
 

Último

ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxAdriannDiaz
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 
MAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentesMAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentesDiandraRivera
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfloquendo1901
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...CarlosMelgarejo25
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
Habitos atomicos libro completooooooooooo
Habitos atomicos libro completoooooooooooHabitos atomicos libro completooooooooooo
Habitos atomicos libro completoooooooooooTomas914396
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMaraMilagrosBarrosMa
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...CLAUDIA GINGLIONA RAMÍREZ DIFILIPPI
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxJuankLerma
 

Último (20)

ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 
MAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentesMAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentes
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdf
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
Habitos atomicos libro completooooooooooo
Habitos atomicos libro completoooooooooooHabitos atomicos libro completooooooooooo
Habitos atomicos libro completooooooooooo
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
 

Riesgos informáticos: seguridad y vacunas

  • 1. R I E S G O S D E L A I F O R M A T I C A
  • 2. QUE ES UN RIEGO INFORMATICO Se entiende como riesgo informatico un estado de cualquier sistema Que nos indica que este esta libre de peligro, daño o riesgo. Se entiende como peligro o riesgo todo aquello que pueda afectar su correcto funcionamiento y que de una u otra manera amenace la información de todo tipo contenida en un dispositivo electrónico de almacenamiento y procesamiento de datos
  • 3. SEGURIDAD DE UN SISTEMA Para que un sistema se pueda definir como seguro debe tener estas cuatro características - INTEGRIDAD. La información solo puede ser modificada por quien esta autorizado - CONFIDENCIALIDAD. La informacion solo puede ser legible para los autorizados - DISPONIVILIDAD. Debe estar disponible cuando se le necesite - IRREFUTABILIDAD. Que se pueda negar la autoria dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad lógica y seguridad física.
  • 4. Todo sistema informatico ya sea organización, empresa o persona deben contar mecanismos que garanticen la correcta evaluación de riesgos en el área de informática para evitar o minimizar la ocurrencia de eventos que puedan poner en peligro nuestros dispositivos y por ende nuestra informacion
  • 5. QUE ES UNA VACUNA INFORMATICA  Los antivirus tiene el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas del internet tiene infecciones y que documentos tiene virus. La vacuna es un programa que instalado en la memoria actua como filtro de programas que son ejecutados, abiertos para ser leidos o copiados, en tiempo real