SlideShare una empresa de Scribd logo
1 de 9
BRANDON CRUZ SALAZAR
Seguridad informática
Informática
Seguridad
Gestión de seguridad
Seguridad de red
Seguridad de aplicación
hacker
Leyes de privacidad
INTRODUCCION
La seguridad informática, también conocida como
ciberseguridad o seguridad de tecnologías de la
información, es el área relacionada con la informática
y la telemática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado
con esta y, especialmente, la información contenida
en una computadora o circulante a través de las redes
de computadoras.
INFORMATICA
Informática
Seguridad
Gestión de seguridad
Seguridad de red
Seguridad de aplicación
hacker
Leyes de privacidad
INTRODUCCION
procesamiento automático de
informaciónmediante dispositivos
electrónicos y sistemas computacionales. Los sistemas
informáticos deben contar con la capacidad de cumplir
tres tareas básicas: entrada (captación de la
información), procesamiento y salida (transmisión de
los resultados). El conjunto de estas tres tareas se
conoce como algoritmo.
INICIO
Seguridad
Informática
Seguridad
Gestión de seguridad
Seguridad de red
Seguridad de aplicación
hacker
Leyes de privacidad
INTRODUCCION
Prevenir el robo de datos tales como números
de cuentas bancarias, información de tarjetas de
crédito, contraseñas, documentos relacionados
con el trabajo, hojas de cálculo, etc. es algo
esencial durante las comunicaciones de hoy en
día. Muchas de las acciones de nuestro día a día
dependen de la seguridad informática a lo
largo de toda la ruta que siguen nuestros
datos.Y como uno de los puntos iniciales de esa
ruta, los datos presentes en un ordenador
también puede ser mal utilizados por
intrusiones no autorizadas. Un intruso puede
modificar y cambiar los códigos fuente de los
programas y también puede utilizar tus
imágenes o cuentas de correo electrónico para
crear contenido perjudicial, como imágenes
INICIO
GESTION SE
SEGURIDAD
Informática
Seguridad
Gestión de seguridad
Seguridad de red
Seguridad de aplicaciónDiapositiva 7
hacker
Leyes de privacidad
INTRODUCCION
Se puede definir como la parte de un sistema
general de gestión establecido por una
organización que incluye la estructura
organizativa, la planificación de las actividades,
las responsabilidades, las prácticas, los
procedimientos, los procesos y los recursos para
desarrollar, implantar, llevar a efecto, revisar y
mantener al día la política de prevención en
materia de accidentes graves.
INICIO
Seguridad de red
Informática
Seguridad
Gestión de seguridad
Seguridad de red
Seguridad de aplicación
hacker
Leyes de privacidad
INTRODUCCION
LA SEGURIDAD DE REDES CONSISTE EN LAS
POLÍTICASY PRÁCTICASADOPTADAS PARA
PREVENIRY SUPERVISAR EL ACCESO NO
AUTORIZADO, EL USO INDEBIDO, LA
MODIFICACIÓN O LA DENEGACIÓN DE UNA RED
INFORMÁTICAY SUS RECURSOS ACCESIBLES.
INICIO
Seguridad de
aplicación
Informática
Seguridad
Gestión de seguridad
Seguridad de red
Seguridad de aplicación
hacker
Leyes de privacidad
INTRODUCCION
Hoy más del 70% de los ataques contra el sitio web de
una compañía o aplicación web se dirigen a la 'Capa
de aplicación' y no a la red o al sistema" -Gartner
Group.
Los problemas de seguridad en las aplicaciones que
desarrolla una empresa repercuten directamente en
la imagen de la misma ante el mercado, afectando
fuertemente su negocio. La correcta identificación y
corrección de los posibles problemas de seguridad en
una etapa temprana del desarrollo permite ahorrar
trabajo, reducir los costos y aumentar la calidad de la
aplicación final, mejorando el desempeño global.
INICIO
hacker
Informática
Seguridad
Gestión de seguridad
Seguridad de red
Seguridad de aplicación
hacker
Leyes de privacidad
INTRODUCCION
Un hacker es una persona que por sus avanzados
conocimientos en el área de informática tiene un
desempeño extraordinario en el tema y es capaz de
realizar muchas actividades desafiantes e ilícitas
desde un ordenador.Veremos en seguida cuales son
los aspectos más sobresalientes de este tipo de
personas.
Un Hacker en plenitud tiene la capacidad de dominar
en un buen porcentaje varios aspectos como:
lenguajes de programación, manipulación
de hadware & software, telecomunicaciones, y
demás; todo esto lo pueden realizar para lucrarse,
darse a conocer, por motivación, pasatiempo o para
realizar actividades sin fines lucrativos. INICIO
Leyes de privacidad
Informática
Seguridad
Gestión de seguridad
Seguridad de red
Seguridad de aplicación
hacker
Leyes de privacidad
INTRODUCCION
La protección de datos, también llamada privacidad de
información, es el aspecto de la tecnología de la
información (TI) que se ocupa de la capacidad que una
organización o individuo tiene para determinar qué
datos en un sistema informático pueden ser
compartidos con terceros.
INICIO

Más contenido relacionado

La actualidad más candente

seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaccastillo21
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticahectorduban
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadMauro Ortiz
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redesSonia Eraso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática aguscevasco7
 

La actualidad más candente (17)

Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 

Similar a Pres brandon

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaKevin Chavez
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen seguCesarMCDE
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Mel Maldonado
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de informaciónEliel Sanchez
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica lore_vaskez
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades InformàticasEduardodj95
 

Similar a Pres brandon (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Informatica
InformaticaInformatica
Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de información
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Último

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Pres brandon

  • 2. Seguridad informática Informática Seguridad Gestión de seguridad Seguridad de red Seguridad de aplicación hacker Leyes de privacidad INTRODUCCION La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.
  • 3. INFORMATICA Informática Seguridad Gestión de seguridad Seguridad de red Seguridad de aplicación hacker Leyes de privacidad INTRODUCCION procesamiento automático de informaciónmediante dispositivos electrónicos y sistemas computacionales. Los sistemas informáticos deben contar con la capacidad de cumplir tres tareas básicas: entrada (captación de la información), procesamiento y salida (transmisión de los resultados). El conjunto de estas tres tareas se conoce como algoritmo. INICIO
  • 4. Seguridad Informática Seguridad Gestión de seguridad Seguridad de red Seguridad de aplicación hacker Leyes de privacidad INTRODUCCION Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día dependen de la seguridad informática a lo largo de toda la ruta que siguen nuestros datos.Y como uno de los puntos iniciales de esa ruta, los datos presentes en un ordenador también puede ser mal utilizados por intrusiones no autorizadas. Un intruso puede modificar y cambiar los códigos fuente de los programas y también puede utilizar tus imágenes o cuentas de correo electrónico para crear contenido perjudicial, como imágenes INICIO
  • 5. GESTION SE SEGURIDAD Informática Seguridad Gestión de seguridad Seguridad de red Seguridad de aplicaciónDiapositiva 7 hacker Leyes de privacidad INTRODUCCION Se puede definir como la parte de un sistema general de gestión establecido por una organización que incluye la estructura organizativa, la planificación de las actividades, las responsabilidades, las prácticas, los procedimientos, los procesos y los recursos para desarrollar, implantar, llevar a efecto, revisar y mantener al día la política de prevención en materia de accidentes graves. INICIO
  • 6. Seguridad de red Informática Seguridad Gestión de seguridad Seguridad de red Seguridad de aplicación hacker Leyes de privacidad INTRODUCCION LA SEGURIDAD DE REDES CONSISTE EN LAS POLÍTICASY PRÁCTICASADOPTADAS PARA PREVENIRY SUPERVISAR EL ACCESO NO AUTORIZADO, EL USO INDEBIDO, LA MODIFICACIÓN O LA DENEGACIÓN DE UNA RED INFORMÁTICAY SUS RECURSOS ACCESIBLES. INICIO
  • 7. Seguridad de aplicación Informática Seguridad Gestión de seguridad Seguridad de red Seguridad de aplicación hacker Leyes de privacidad INTRODUCCION Hoy más del 70% de los ataques contra el sitio web de una compañía o aplicación web se dirigen a la 'Capa de aplicación' y no a la red o al sistema" -Gartner Group. Los problemas de seguridad en las aplicaciones que desarrolla una empresa repercuten directamente en la imagen de la misma ante el mercado, afectando fuertemente su negocio. La correcta identificación y corrección de los posibles problemas de seguridad en una etapa temprana del desarrollo permite ahorrar trabajo, reducir los costos y aumentar la calidad de la aplicación final, mejorando el desempeño global. INICIO
  • 8. hacker Informática Seguridad Gestión de seguridad Seguridad de red Seguridad de aplicación hacker Leyes de privacidad INTRODUCCION Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador.Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas. Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos. INICIO
  • 9. Leyes de privacidad Informática Seguridad Gestión de seguridad Seguridad de red Seguridad de aplicación hacker Leyes de privacidad INTRODUCCION La protección de datos, también llamada privacidad de información, es el aspecto de la tecnología de la información (TI) que se ocupa de la capacidad que una organización o individuo tiene para determinar qué datos en un sistema informático pueden ser compartidos con terceros. INICIO