SlideShare una empresa de Scribd logo
1 de 5
 ¿QUE ES LA INFORMATICA?
 ¿LA SEGURIDAD DE LA

INFORMATICA?
 ¿PARA QUE SIRVE LA SEGURIDAD
INFORMATICA?
 ¿COMO SE DEBE USAR LA
SEGURIDAD INFORMATICA?
¿QUE ES LA INFORMATICA?
La Informática es la ciencia aplicada que abarca el
estudio y aplicación del tratamiento automático de la
información, utilizando dispositivos electrónicos y
sistemas computacionales. También está definida como
el procesamiento automático de la información.
¿LA SEGURIDAD DE LA
INFORMATICA?
se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta
y, especialmente, la información contenida o circulante.
Para
ello
existen
una
serie
de
estándares, protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información.
¿PARA QUE SIRVE?
¿COMO SE DEBE USAR?
Actualice regularmente su sistema operativo y el
software instalado en su equipo , así como aplicar los
parches de seguridad recomendados por los
fabricantes, Instale un Antivirus ,Analice con su
antivirus todos los dispositivos de almacenamiento de
datos que utilice y todos los archivos nuevos.

Más contenido relacionado

La actualidad más candente

Vc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridadVc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridad17oswaldo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXxdaniexX
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informticadigofer
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridadMzasad
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezcarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelBM99
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaander Garcia
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informáticajosepepeivan
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 

La actualidad más candente (20)

Vc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridadVc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica!
Seguridad informatica!Seguridad informatica!
Seguridad informatica!
 
expo Isoeic27000
expo Isoeic27000expo Isoeic27000
expo Isoeic27000
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
 
Examen
ExamenExamen
Examen
 

Destacado

Comandos de word 1111
Comandos de word 1111Comandos de word 1111
Comandos de word 1111rositaledy
 
Negocios Internacionales
Negocios InternacionalesNegocios Internacionales
Negocios InternacionalesDe11li
 
MANAGING AND MITIGATING THE UPSTREAM PETROLEUM INDUSTRY SUPPLY CHAIN RISKS
MANAGING AND MITIGATING THE UPSTREAM PETROLEUM INDUSTRY SUPPLY CHAIN RISKSMANAGING AND MITIGATING THE UPSTREAM PETROLEUM INDUSTRY SUPPLY CHAIN RISKS
MANAGING AND MITIGATING THE UPSTREAM PETROLEUM INDUSTRY SUPPLY CHAIN RISKSMahmoud M. Ali
 
Mapa mental sobre las instituciones listo
Mapa mental sobre las instituciones listoMapa mental sobre las instituciones listo
Mapa mental sobre las instituciones listoJoseGallardo29
 
Llega al institución educativa los andes la gran noticia que muy pronto tod...
Llega  al institución educativa  los andes la gran noticia que muy pronto tod...Llega  al institución educativa  los andes la gran noticia que muy pronto tod...
Llega al institución educativa los andes la gran noticia que muy pronto tod...Martha Cecilia Lopez Erazo
 
Importancia de realizar Mantenimiento del Software y Hardware
Importancia de realizar Mantenimiento del Software y HardwareImportancia de realizar Mantenimiento del Software y Hardware
Importancia de realizar Mantenimiento del Software y Hardwarerandyalexander0404
 
BIA Brochure Translated PRINT FINAL
BIA Brochure Translated PRINT FINALBIA Brochure Translated PRINT FINAL
BIA Brochure Translated PRINT FINALBrendan Goulding
 
Responding to Impact Challenges
Responding to Impact ChallengesResponding to Impact Challenges
Responding to Impact ChallengesImpact Challenges
 
صفات الزوجة المادية الحياة الزوجيه على اقلاع فاشن
صفات الزوجة المادية الحياة الزوجيه على اقلاع فاشنصفات الزوجة المادية الحياة الزوجيه على اقلاع فاشن
صفات الزوجة المادية الحياة الزوجيه على اقلاع فاشنeqla3fashion
 
Letter of support for Sue
Letter of support for SueLetter of support for Sue
Letter of support for SueSusanne Nally
 
Pecha kucha
Pecha kuchaPecha kucha
Pecha kuchaaalex_93
 

Destacado (20)

Blockposter
Blockposter Blockposter
Blockposter
 
Act aprendizaje und4_1
Act aprendizaje und4_1Act aprendizaje und4_1
Act aprendizaje und4_1
 
Comandos de word 1111
Comandos de word 1111Comandos de word 1111
Comandos de word 1111
 
Negocios Internacionales
Negocios InternacionalesNegocios Internacionales
Negocios Internacionales
 
MANAGING AND MITIGATING THE UPSTREAM PETROLEUM INDUSTRY SUPPLY CHAIN RISKS
MANAGING AND MITIGATING THE UPSTREAM PETROLEUM INDUSTRY SUPPLY CHAIN RISKSMANAGING AND MITIGATING THE UPSTREAM PETROLEUM INDUSTRY SUPPLY CHAIN RISKS
MANAGING AND MITIGATING THE UPSTREAM PETROLEUM INDUSTRY SUPPLY CHAIN RISKS
 
Mapa mental sobre las instituciones listo
Mapa mental sobre las instituciones listoMapa mental sobre las instituciones listo
Mapa mental sobre las instituciones listo
 
Llega al institución educativa los andes la gran noticia que muy pronto tod...
Llega  al institución educativa  los andes la gran noticia que muy pronto tod...Llega  al institución educativa  los andes la gran noticia que muy pronto tod...
Llega al institución educativa los andes la gran noticia que muy pronto tod...
 
Phil literature
Phil literaturePhil literature
Phil literature
 
Importancia de realizar Mantenimiento del Software y Hardware
Importancia de realizar Mantenimiento del Software y HardwareImportancia de realizar Mantenimiento del Software y Hardware
Importancia de realizar Mantenimiento del Software y Hardware
 
FUCHS RACHEL Diy timeliness
FUCHS RACHEL Diy timelinessFUCHS RACHEL Diy timeliness
FUCHS RACHEL Diy timeliness
 
BIA Brochure Translated PRINT FINAL
BIA Brochure Translated PRINT FINALBIA Brochure Translated PRINT FINAL
BIA Brochure Translated PRINT FINAL
 
Responding to Impact Challenges
Responding to Impact ChallengesResponding to Impact Challenges
Responding to Impact Challenges
 
Modelo osi 1
Modelo osi 1Modelo osi 1
Modelo osi 1
 
صفات الزوجة المادية الحياة الزوجيه على اقلاع فاشن
صفات الزوجة المادية الحياة الزوجيه على اقلاع فاشنصفات الزوجة المادية الحياة الزوجيه على اقلاع فاشن
صفات الزوجة المادية الحياة الزوجيه على اقلاع فاشن
 
Letter of support for Sue
Letter of support for SueLetter of support for Sue
Letter of support for Sue
 
Pecha kucha
Pecha kuchaPecha kucha
Pecha kucha
 
Barcelona, El Born
Barcelona, El BornBarcelona, El Born
Barcelona, El Born
 
Cartel y casa
Cartel y casaCartel y casa
Cartel y casa
 
San José De Calasanz..
San José De Calasanz..San José De Calasanz..
San José De Calasanz..
 
Conectar 2 carolli
Conectar 2   carolliConectar 2   carolli
Conectar 2 carolli
 

Similar a Seguridad informática guía completa

La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAerickaoblea1
 
Seguridad en los recursos tecnologicos de oficina
Seguridad en los recursos tecnologicos de oficinaSeguridad en los recursos tecnologicos de oficina
Seguridad en los recursos tecnologicos de oficinajhonattan035
 
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOSEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOMiguel Cabrera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuisa Correa
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosalejismolina
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.Miguel Cabrera
 
Seguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicasSeguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicasgmarianash
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informaticaerickaoblea1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 

Similar a Seguridad informática guía completa (20)

Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICA
 
Seguridad en los recursos tecnologicos de oficina
Seguridad en los recursos tecnologicos de oficinaSeguridad en los recursos tecnologicos de oficina
Seguridad en los recursos tecnologicos de oficina
 
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOSEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Seguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicasSeguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica christian rojas
Seguridad informatica christian rojasSeguridad informatica christian rojas
Seguridad informatica christian rojas
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad informática guía completa

  • 1.  ¿QUE ES LA INFORMATICA?  ¿LA SEGURIDAD DE LA INFORMATICA?  ¿PARA QUE SIRVE LA SEGURIDAD INFORMATICA?  ¿COMO SE DEBE USAR LA SEGURIDAD INFORMATICA?
  • 2. ¿QUE ES LA INFORMATICA? La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando dispositivos electrónicos y sistemas computacionales. También está definida como el procesamiento automático de la información.
  • 3. ¿LA SEGURIDAD DE LA INFORMATICA? se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 5. ¿COMO SE DEBE USAR? Actualice regularmente su sistema operativo y el software instalado en su equipo , así como aplicar los parches de seguridad recomendados por los fabricantes, Instale un Antivirus ,Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos.