Este documento trata sobre la seguridad informática y contiene secciones sobre introducción a la seguridad informática, informática, gestión de seguridad, seguridad de red, seguridad de aplicaciones, hackers y leyes de privacidad. Explica conceptos clave como la protección de datos personales, prevención de accesos no autorizados a redes y sistemas, y el papel de los hackers.
2. Seguridad informática
Informática
Seguridad
Gestión de seguridad
Seguridad de red
Seguridad de aplicación
hacker
Leyes de privacidad
INTRODUCCION
La seguridad informática, también conocida como
ciberseguridad o seguridad de tecnologías de la
información, es el área relacionada con la informática
y la telemática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado
con esta y, especialmente, la información contenida
en una computadora o circulante a través de las redes
de computadoras.
3. INFORMATICA
Informática
Seguridad
Gestión de seguridad
Seguridad de red
Seguridad de aplicación
hacker
Leyes de privacidad
INTRODUCCION
procesamiento automático de
informaciónmediante dispositivos
electrónicos y sistemas computacionales. Los sistemas
informáticos deben contar con la capacidad de cumplir
tres tareas básicas: entrada (captación de la
información), procesamiento y salida (transmisión de
los resultados). El conjunto de estas tres tareas se
conoce como algoritmo.
INICIO
4. Seguridad
Informática
Seguridad
Gestión de seguridad
Seguridad de red
Seguridad de aplicación
hacker
Leyes de privacidad
INTRODUCCION
Prevenir el robo de datos tales como números
de cuentas bancarias, información de tarjetas de
crédito, contraseñas, documentos relacionados
con el trabajo, hojas de cálculo, etc. es algo
esencial durante las comunicaciones de hoy en
día. Muchas de las acciones de nuestro día a día
dependen de la seguridad informática a lo
largo de toda la ruta que siguen nuestros
datos.Y como uno de los puntos iniciales de esa
ruta, los datos presentes en un ordenador
también puede ser mal utilizados por
intrusiones no autorizadas. Un intruso puede
modificar y cambiar los códigos fuente de los
programas y también puede utilizar tus
imágenes o cuentas de correo electrónico para
crear contenido perjudicial, como imágenes
INICIO
5. GESTION SE
SEGURIDAD
Informática
Seguridad
Gestión de seguridad
Seguridad de red
Seguridad de aplicaciónDiapositiva 7
hacker
Leyes de privacidad
INTRODUCCION
Se puede definir como la parte de un sistema
general de gestión establecido por una
organización que incluye la estructura
organizativa, la planificación de las actividades,
las responsabilidades, las prácticas, los
procedimientos, los procesos y los recursos para
desarrollar, implantar, llevar a efecto, revisar y
mantener al día la política de prevención en
materia de accidentes graves.
INICIO
6. Seguridad de red
Informática
Seguridad
Gestión de seguridad
Seguridad de red
Seguridad de aplicación
hacker
Leyes de privacidad
INTRODUCCION
LA SEGURIDAD DE REDES CONSISTE EN LAS
POLÍTICASY PRÁCTICASADOPTADAS PARA
PREVENIRY SUPERVISAR EL ACCESO NO
AUTORIZADO, EL USO INDEBIDO, LA
MODIFICACIÓN O LA DENEGACIÓN DE UNA RED
INFORMÁTICAY SUS RECURSOS ACCESIBLES.
INICIO
7. Seguridad de
aplicación
Informática
Seguridad
Gestión de seguridad
Seguridad de red
Seguridad de aplicación
hacker
Leyes de privacidad
INTRODUCCION
Hoy más del 70% de los ataques contra el sitio web de
una compañía o aplicación web se dirigen a la 'Capa
de aplicación' y no a la red o al sistema" -Gartner
Group.
Los problemas de seguridad en las aplicaciones que
desarrolla una empresa repercuten directamente en
la imagen de la misma ante el mercado, afectando
fuertemente su negocio. La correcta identificación y
corrección de los posibles problemas de seguridad en
una etapa temprana del desarrollo permite ahorrar
trabajo, reducir los costos y aumentar la calidad de la
aplicación final, mejorando el desempeño global.
INICIO
8. hacker
Informática
Seguridad
Gestión de seguridad
Seguridad de red
Seguridad de aplicación
hacker
Leyes de privacidad
INTRODUCCION
Un hacker es una persona que por sus avanzados
conocimientos en el área de informática tiene un
desempeño extraordinario en el tema y es capaz de
realizar muchas actividades desafiantes e ilícitas
desde un ordenador.Veremos en seguida cuales son
los aspectos más sobresalientes de este tipo de
personas.
Un Hacker en plenitud tiene la capacidad de dominar
en un buen porcentaje varios aspectos como:
lenguajes de programación, manipulación
de hadware & software, telecomunicaciones, y
demás; todo esto lo pueden realizar para lucrarse,
darse a conocer, por motivación, pasatiempo o para
realizar actividades sin fines lucrativos. INICIO
9. Leyes de privacidad
Informática
Seguridad
Gestión de seguridad
Seguridad de red
Seguridad de aplicación
hacker
Leyes de privacidad
INTRODUCCION
La protección de datos, también llamada privacidad de
información, es el aspecto de la tecnología de la
información (TI) que se ocupa de la capacidad que una
organización o individuo tiene para determinar qué
datos en un sistema informático pueden ser
compartidos con terceros.
INICIO