SlideShare una empresa de Scribd logo
1 de 11
La seguridad
informática
ALUMNO: LUIS GABRIEL FLORES
La Seguridad informática
 También conocida como ciberseguridad, es el área relacionada con la
informática y la telemática que se enfoca en la protección de la
infraestructura computacional y todo lo vinculado con la misma, y
especialmente la información contenida en una computadora o circulante
a través de las redes de computadoras.
 Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas, y leyes concebidas para minimizar lo posibles riesgos a la
infraestructura y a la propia información.
Características
 1-Confidencialidad
 2-Integridad
 3-Disponibilidad
 4-Autenticidad
 5-Resilencia
 6-Actualización constante
 7-Seguridad de red
Ventajas
 Se encarga de garantizar la privacidad de cualquier sistema
informático o de cualquier usuario.
 Permite la creación de barreras utilizando herramientas de
protección como: antivirus y antiespías.
 Alerta si de alguna u otra forma están intentando entrar a
algún sistema
Desventajas
 1.La ciberseguridad puede ser demasiado costosa para las empresas.
 2.La ciberseguridad puede ser demasiado complicada para las empresas.
 3.La ciberseguridad requiere un seguimiento constante.
 4.La ciberseguridad no es cosa de una sola vez.
 5.La ciberseguridad puede ser demasiado arriesgada par las empresas.
Beneficios
 Se encarga de garantizar la privacidad de cualquier sistema informático o de cualquier
usuario.
 Permite la creación de barreras utilizando herramientas de protección como: antivirus y
antiespías.
 Alerta si de alguna u otra forma están intentando entrar a algún sistema.
 Ayuda a observar el comportamiento de los sitios web no seguros para analizar el riesgo.
 Orienta en los pasos que debes dar para perfeccionar el tema de seguridad, gracias a un
análisis preventivo.
Objetivo
 El objetivo de la seguridad informática es mantener la Integridad,
Disponibilidad, Privacidad, Control y Autenticidad de la información
manejada por computadora. Los usuarios deben tener disponibles todos
los componentes del sistema cuando así lo deseen.
Crear Contraseñas
 Lo mínimo indispensable para ser segura es al menos 8 caracteres
contando mayúsculas, minúsculas, signos de puntuación, números y
caracteres especiales. Mientras más larga la contraseña sea, mejor y más
segura. Las contraseñas no deben ser palabras seleccionadas o elegidas
del diccionario.
Combinación de números y letras
 Usar contraseñas que tengan al menos 8 caracteres e incluyan
una combinación de números, letras mayúsculas y minúsculas, y
caracteres especiales. Los hackers ...
 3 páginas
PIN VS Contraseñas
 Honestamente, esta es una pregunta que no se puede responder de inmediato. Un
PIN no se puede usar para estructuras de inicio de sesión único, como una
contraseña. Una contraseña es insegura e incluso ataques conocidos como
phishing y captura de teclas no pueden proteger los sistemas si la contraseña es
hackeada. Por lo general, los servidores ofrecen protección adicional, como la
autenticación en dos pasos, y los departamentos de TI en las empresas ayudan a
cambiar la contraseña o bloquear cuentas en cuanto se dan cuenta de que la
contraseña se ha visto comprometida. Entonces, la elección es tuya, pero en
general, un PIN ofrece más seguridad.
Eso es todo amigos
Gracias

Más contenido relacionado

Similar a fabian.pptx

Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadSianPealoza
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de informaciónBiblioteca EEA
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 

Similar a fabian.pptx (20)

Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 

Último

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (7)

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

fabian.pptx

  • 2. La Seguridad informática  También conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras.  Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas, y leyes concebidas para minimizar lo posibles riesgos a la infraestructura y a la propia información.
  • 3. Características  1-Confidencialidad  2-Integridad  3-Disponibilidad  4-Autenticidad  5-Resilencia  6-Actualización constante  7-Seguridad de red
  • 4. Ventajas  Se encarga de garantizar la privacidad de cualquier sistema informático o de cualquier usuario.  Permite la creación de barreras utilizando herramientas de protección como: antivirus y antiespías.  Alerta si de alguna u otra forma están intentando entrar a algún sistema
  • 5. Desventajas  1.La ciberseguridad puede ser demasiado costosa para las empresas.  2.La ciberseguridad puede ser demasiado complicada para las empresas.  3.La ciberseguridad requiere un seguimiento constante.  4.La ciberseguridad no es cosa de una sola vez.  5.La ciberseguridad puede ser demasiado arriesgada par las empresas.
  • 6. Beneficios  Se encarga de garantizar la privacidad de cualquier sistema informático o de cualquier usuario.  Permite la creación de barreras utilizando herramientas de protección como: antivirus y antiespías.  Alerta si de alguna u otra forma están intentando entrar a algún sistema.  Ayuda a observar el comportamiento de los sitios web no seguros para analizar el riesgo.  Orienta en los pasos que debes dar para perfeccionar el tema de seguridad, gracias a un análisis preventivo.
  • 7. Objetivo  El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por computadora. Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.
  • 8. Crear Contraseñas  Lo mínimo indispensable para ser segura es al menos 8 caracteres contando mayúsculas, minúsculas, signos de puntuación, números y caracteres especiales. Mientras más larga la contraseña sea, mejor y más segura. Las contraseñas no deben ser palabras seleccionadas o elegidas del diccionario.
  • 9. Combinación de números y letras  Usar contraseñas que tengan al menos 8 caracteres e incluyan una combinación de números, letras mayúsculas y minúsculas, y caracteres especiales. Los hackers ...  3 páginas
  • 10. PIN VS Contraseñas  Honestamente, esta es una pregunta que no se puede responder de inmediato. Un PIN no se puede usar para estructuras de inicio de sesión único, como una contraseña. Una contraseña es insegura e incluso ataques conocidos como phishing y captura de teclas no pueden proteger los sistemas si la contraseña es hackeada. Por lo general, los servidores ofrecen protección adicional, como la autenticación en dos pasos, y los departamentos de TI en las empresas ayudan a cambiar la contraseña o bloquear cuentas en cuanto se dan cuenta de que la contraseña se ha visto comprometida. Entonces, la elección es tuya, pero en general, un PIN ofrece más seguridad.
  • 11. Eso es todo amigos Gracias