SlideShare una empresa de Scribd logo
1 de 9
BRANDON CRUZ SALAZAR
Seguridad informática
Informática
Seguridad
Gestión de seguridad
Seguridad de red
Seguridad de aplicación
hacker
Leyes de privacidad
INTRODUCCION
La seguridad informática, también conocida como
ciberseguridad o seguridad de tecnologías de la
información, es el área relacionada con la informática
y la telemática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado
con esta y, especialmente, la información contenida
en una computadora o circulante a través de las redes
de computadoras.
INFORMATICA
Informática
Seguridad
Gestión de seguridad
Seguridad de red
Seguridad de aplicación
hacker
Leyes de privacidad
INTRODUCCION
procesamiento automático de
informaciónmediante dispositivos
electrónicos y sistemas computacionales. Los sistemas
informáticos deben contar con la capacidad de cumplir
tres tareas básicas: entrada (captación de la
información), procesamiento y salida (transmisión de
los resultados). El conjunto de estas tres tareas se
conoce como algoritmo.
INICIO
Seguridad
Informática
Seguridad
Gestión de seguridad
Seguridad de red
Seguridad de aplicación
hacker
Leyes de privacidad
INTRODUCCION
Prevenir el robo de datos tales como números
de cuentas bancarias, información de tarjetas de
crédito, contraseñas, documentos relacionados
con el trabajo, hojas de cálculo, etc. es algo
esencial durante las comunicaciones de hoy en
día. Muchas de las acciones de nuestro día a día
dependen de la seguridad informática a lo
largo de toda la ruta que siguen nuestros
datos.Y como uno de los puntos iniciales de esa
ruta, los datos presentes en un ordenador
también puede ser mal utilizados por
intrusiones no autorizadas. Un intruso puede
modificar y cambiar los códigos fuente de los
programas y también puede utilizar tus
imágenes o cuentas de correo electrónico para
crear contenido perjudicial, como imágenes
INICIO
GESTION SE
SEGURIDAD
Informática
Seguridad
Gestión de seguridad
Seguridad de red
Seguridad de aplicaciónDiapositiva 7
hacker
Leyes de privacidad
INTRODUCCION
Se puede definir como la parte de un sistema
general de gestión establecido por una
organización que incluye la estructura
organizativa, la planificación de las actividades,
las responsabilidades, las prácticas, los
procedimientos, los procesos y los recursos para
desarrollar, implantar, llevar a efecto, revisar y
mantener al día la política de prevención en
materia de accidentes graves.
INICIO
Seguridad de red
Informática
Seguridad
Gestión de seguridad
Seguridad de red
Seguridad de aplicación
hacker
Leyes de privacidad
INTRODUCCION
LA SEGURIDAD DE REDES CONSISTE EN LAS
POLÍTICASY PRÁCTICASADOPTADAS PARA
PREVENIRY SUPERVISAR EL ACCESO NO
AUTORIZADO, EL USO INDEBIDO, LA
MODIFICACIÓN O LA DENEGACIÓN DE UNA RED
INFORMÁTICAY SUS RECURSOS ACCESIBLES.
INICIO
Seguridad de
aplicación
Informática
Seguridad
Gestión de seguridad
Seguridad de red
Seguridad de aplicación
hacker
Leyes de privacidad
INTRODUCCION
Hoy más del 70% de los ataques contra el sitio web de
una compañía o aplicación web se dirigen a la 'Capa
de aplicación' y no a la red o al sistema" -Gartner
Group.
Los problemas de seguridad en las aplicaciones que
desarrolla una empresa repercuten directamente en
la imagen de la misma ante el mercado, afectando
fuertemente su negocio. La correcta identificación y
corrección de los posibles problemas de seguridad en
una etapa temprana del desarrollo permite ahorrar
trabajo, reducir los costos y aumentar la calidad de la
aplicación final, mejorando el desempeño global.
INICIO
hacker
Informática
Seguridad
Gestión de seguridad
Seguridad de red
Seguridad de aplicación
hacker
Leyes de privacidad
INTRODUCCION
Un hacker es una persona que por sus avanzados
conocimientos en el área de informática tiene un
desempeño extraordinario en el tema y es capaz de
realizar muchas actividades desafiantes e ilícitas
desde un ordenador.Veremos en seguida cuales son
los aspectos más sobresalientes de este tipo de
personas.
Un Hacker en plenitud tiene la capacidad de dominar
en un buen porcentaje varios aspectos como:
lenguajes de programación, manipulación
de hadware & software, telecomunicaciones, y
demás; todo esto lo pueden realizar para lucrarse,
darse a conocer, por motivación, pasatiempo o para
realizar actividades sin fines lucrativos. INICIO
Leyes de privacidad
Informática
Seguridad
Gestión de seguridad
Seguridad de red
Seguridad de aplicación
hacker
Leyes de privacidad
INTRODUCCION
La protección de datos, también llamada privacidad de
información, es el aspecto de la tecnología de la
información (TI) que se ocupa de la capacidad que una
organización o individuo tiene para determinar qué
datos en un sistema informático pueden ser
compartidos con terceros.
INICIO

Más contenido relacionado

La actualidad más candente

seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaccastillo21
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticahectorduban
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadMauro Ortiz
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redesSonia Eraso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática aguscevasco7
 

La actualidad más candente (17)

Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 

Similar a Seg Infro 40

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaKevin Chavez
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen seguCesarMCDE
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Mel Maldonado
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de informaciónEliel Sanchez
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica lore_vaskez
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades InformàticasEduardodj95
 

Similar a Seg Infro 40 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Informatica
InformaticaInformatica
Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de información
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

Seg Infro 40

  • 2. Seguridad informática Informática Seguridad Gestión de seguridad Seguridad de red Seguridad de aplicación hacker Leyes de privacidad INTRODUCCION La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.
  • 3. INFORMATICA Informática Seguridad Gestión de seguridad Seguridad de red Seguridad de aplicación hacker Leyes de privacidad INTRODUCCION procesamiento automático de informaciónmediante dispositivos electrónicos y sistemas computacionales. Los sistemas informáticos deben contar con la capacidad de cumplir tres tareas básicas: entrada (captación de la información), procesamiento y salida (transmisión de los resultados). El conjunto de estas tres tareas se conoce como algoritmo. INICIO
  • 4. Seguridad Informática Seguridad Gestión de seguridad Seguridad de red Seguridad de aplicación hacker Leyes de privacidad INTRODUCCION Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día dependen de la seguridad informática a lo largo de toda la ruta que siguen nuestros datos.Y como uno de los puntos iniciales de esa ruta, los datos presentes en un ordenador también puede ser mal utilizados por intrusiones no autorizadas. Un intruso puede modificar y cambiar los códigos fuente de los programas y también puede utilizar tus imágenes o cuentas de correo electrónico para crear contenido perjudicial, como imágenes INICIO
  • 5. GESTION SE SEGURIDAD Informática Seguridad Gestión de seguridad Seguridad de red Seguridad de aplicaciónDiapositiva 7 hacker Leyes de privacidad INTRODUCCION Se puede definir como la parte de un sistema general de gestión establecido por una organización que incluye la estructura organizativa, la planificación de las actividades, las responsabilidades, las prácticas, los procedimientos, los procesos y los recursos para desarrollar, implantar, llevar a efecto, revisar y mantener al día la política de prevención en materia de accidentes graves. INICIO
  • 6. Seguridad de red Informática Seguridad Gestión de seguridad Seguridad de red Seguridad de aplicación hacker Leyes de privacidad INTRODUCCION LA SEGURIDAD DE REDES CONSISTE EN LAS POLÍTICASY PRÁCTICASADOPTADAS PARA PREVENIRY SUPERVISAR EL ACCESO NO AUTORIZADO, EL USO INDEBIDO, LA MODIFICACIÓN O LA DENEGACIÓN DE UNA RED INFORMÁTICAY SUS RECURSOS ACCESIBLES. INICIO
  • 7. Seguridad de aplicación Informática Seguridad Gestión de seguridad Seguridad de red Seguridad de aplicación hacker Leyes de privacidad INTRODUCCION Hoy más del 70% de los ataques contra el sitio web de una compañía o aplicación web se dirigen a la 'Capa de aplicación' y no a la red o al sistema" -Gartner Group. Los problemas de seguridad en las aplicaciones que desarrolla una empresa repercuten directamente en la imagen de la misma ante el mercado, afectando fuertemente su negocio. La correcta identificación y corrección de los posibles problemas de seguridad en una etapa temprana del desarrollo permite ahorrar trabajo, reducir los costos y aumentar la calidad de la aplicación final, mejorando el desempeño global. INICIO
  • 8. hacker Informática Seguridad Gestión de seguridad Seguridad de red Seguridad de aplicación hacker Leyes de privacidad INTRODUCCION Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador.Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas. Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos. INICIO
  • 9. Leyes de privacidad Informática Seguridad Gestión de seguridad Seguridad de red Seguridad de aplicación hacker Leyes de privacidad INTRODUCCION La protección de datos, también llamada privacidad de información, es el aspecto de la tecnología de la información (TI) que se ocupa de la capacidad que una organización o individuo tiene para determinar qué datos en un sistema informático pueden ser compartidos con terceros. INICIO