SlideShare una empresa de Scribd logo
1 de 2
REPUBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD FERMIN TORO
CABUDARE - LARA
Jeefferson Vásquez
C.I: 16.402.362
Teoría de Sistemas II
SAIA A
SEGURIDAD DE
SISTEMAS
Una parte importante de la
infraestructura de un sistema. Un
sistema de información con una
base de seguridad débil llegará a
verse comprometido.
• La confidencialidad de los datos. Sólo las personas
autorizadas deben poder ver la información.
• La integridad de los datos. Todos los usuarios
autorizados deben estar seguros de que los datos que
obtienen son precisos y de que no fueron modificados
de forma inadecuada.
• La disponibilidad de los datos. Los usuarios autorizados
deben poder tener acceso a la información que
necesiten, en cualquier momento.
• Identificación.
• Autenticación.
• Control de acceso.
• Confidencialidad.
• Integridad.
• Imposibilidad de rechazo.
Se define como
Sus Objetivos son
Se divide en
Evaluación de Seguridad /
Auditoria
Riesgo
Seguridad
Delitos
Virus
Permite
Se
enfoca
en
Proximidad o posibilidad de un daño, peligro, etc. . Cada uno de los imprevistos, hechos desafortunados, etc.,
que puede cubrir un seguro. Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro.
Cualidad o estado de seguro. Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo
Fraudes. Falsificación. venta de información
Es un programa elaborado accidental o intencionadamente, que se introduce y se transmite a través de diskettes
o de la red telefónica de comunicación entre ordenadores, causando diversos tipos de daños a los sistemas
computarizados

Más contenido relacionado

La actualidad más candente

Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridadCristian Carrasco
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevenciónMitzi356
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónMariana Ramírez
 
Taller de bonilla
Taller de bonillaTaller de bonilla
Taller de bonillaJuan Moreno
 
Seguridad de la información calameo3
Seguridad de la información calameo3Seguridad de la información calameo3
Seguridad de la información calameo3kelvin leon
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1reinaldo baptista
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalaura12ahida
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informáticaYONAMEL
 
Presentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio AcuñaPresentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio Acuñachechito80
 

La actualidad más candente (20)

Malware
MalwareMalware
Malware
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Taller de bonilla
Taller de bonillaTaller de bonilla
Taller de bonilla
 
JACKIE
JACKIEJACKIE
JACKIE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de informacion
Riesgos de informacionRiesgos de informacion
Riesgos de informacion
 
Informatica acurero 2
Informatica acurero 2Informatica acurero 2
Informatica acurero 2
 
Seguridad de la información calameo3
Seguridad de la información calameo3Seguridad de la información calameo3
Seguridad de la información calameo3
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
 
Guía de seguridad
Guía de seguridadGuía de seguridad
Guía de seguridad
 
Virus de PC
Virus de PCVirus de PC
Virus de PC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informática
 
Malware
MalwareMalware
Malware
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Presentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio AcuñaPresentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio Acuña
 

Destacado

Administracion de operaciones
Administracion de operacionesAdministracion de operaciones
Administracion de operacionesJhonatan Rojas
 
Pruebas y mantenimientos de sistemas
Pruebas y mantenimientos de sistemasPruebas y mantenimientos de sistemas
Pruebas y mantenimientos de sistemaslpgraterol
 
Countries and flags
Countries and flagsCountries and flags
Countries and flagsmakc66610
 
Conflicto Ambiental relacionado con la Computacion
Conflicto Ambiental relacionado con la ComputacionConflicto Ambiental relacionado con la Computacion
Conflicto Ambiental relacionado con la ComputacionLeonardo Navarro
 
Plan de negocios
Plan de negociosPlan de negocios
Plan de negociosJohan SIlva
 
Tecnica de Rotacion sobre Arbol binario
Tecnica de Rotacion sobre Arbol binarioTecnica de Rotacion sobre Arbol binario
Tecnica de Rotacion sobre Arbol binarioandrestorr3
 
Ejercicios propuestos n° 3
Ejercicios propuestos n° 3Ejercicios propuestos n° 3
Ejercicios propuestos n° 3axel412
 
Administración de operaciones
Administración de operacionesAdministración de operaciones
Administración de operacionesJaime Alvarez
 
Respuesta en frecuencia
Respuesta en frecuenciaRespuesta en frecuencia
Respuesta en frecuenciaedgflormar
 
初対面から心を掴む魔法のコミュニケーション術
初対面から心を掴む魔法のコミュニケーション術初対面から心を掴む魔法のコミュニケーション術
初対面から心を掴む魔法のコミュニケーション術尚 鈴木
 
Lesiones en los pies
Lesiones en los piesLesiones en los pies
Lesiones en los piesandrestorr3
 
Lpac framework manual participantnotes2015 2016
Lpac framework manual participantnotes2015 2016Lpac framework manual participantnotes2015 2016
Lpac framework manual participantnotes2015 2016HDMcWhorter
 
株式会社Loco Partners会社概要 v1.0
株式会社Loco Partners会社概要 v1.0株式会社Loco Partners会社概要 v1.0
株式会社Loco Partners会社概要 v1.0Takaya Shinozuka
 
Proyecto 4- laboratorio de electronica 1
Proyecto 4- laboratorio de electronica 1Proyecto 4- laboratorio de electronica 1
Proyecto 4- laboratorio de electronica 1Veronica Montilla
 
『創って学ぶ、次世代Web時代のセキュリティ』 株式会社 jig.jp 社長 福野泰介 - セキュリティミニキャンプ
『創って学ぶ、次世代Web時代のセキュリティ』 株式会社 jig.jp 社長  福野泰介 - セキュリティミニキャンプ『創って学ぶ、次世代Web時代のセキュリティ』 株式会社 jig.jp 社長  福野泰介 - セキュリティミニキャンプ
『創って学ぶ、次世代Web時代のセキュリティ』 株式会社 jig.jp 社長 福野泰介 - セキュリティミニキャンプTaisuke Fukuno
 
1. MODELO GLOBAL DE LA CONCIENCIA
1. MODELO GLOBAL DE LA CONCIENCIA1. MODELO GLOBAL DE LA CONCIENCIA
1. MODELO GLOBAL DE LA CONCIENCIApedroortiz
 

Destacado (20)

Administracion de operaciones
Administracion de operacionesAdministracion de operaciones
Administracion de operaciones
 
Pruebas y mantenimientos de sistemas
Pruebas y mantenimientos de sistemasPruebas y mantenimientos de sistemas
Pruebas y mantenimientos de sistemas
 
PLAN DE NEGOCIOS DARCY BLANCO
PLAN DE NEGOCIOS DARCY BLANCOPLAN DE NEGOCIOS DARCY BLANCO
PLAN DE NEGOCIOS DARCY BLANCO
 
Countries and flags
Countries and flagsCountries and flags
Countries and flags
 
Conflicto Ambiental relacionado con la Computacion
Conflicto Ambiental relacionado con la ComputacionConflicto Ambiental relacionado con la Computacion
Conflicto Ambiental relacionado con la Computacion
 
Plan de negocios
Plan de negociosPlan de negocios
Plan de negocios
 
Tecnica de Rotacion sobre Arbol binario
Tecnica de Rotacion sobre Arbol binarioTecnica de Rotacion sobre Arbol binario
Tecnica de Rotacion sobre Arbol binario
 
Ejercicios propuestos n° 3
Ejercicios propuestos n° 3Ejercicios propuestos n° 3
Ejercicios propuestos n° 3
 
Administración de operaciones
Administración de operacionesAdministración de operaciones
Administración de operaciones
 
Respuesta en frecuencia
Respuesta en frecuenciaRespuesta en frecuencia
Respuesta en frecuencia
 
初対面から心を掴む魔法のコミュニケーション術
初対面から心を掴む魔法のコミュニケーション術初対面から心を掴む魔法のコミュニケーション術
初対面から心を掴む魔法のコミュニケーション術
 
Lesiones en los pies
Lesiones en los piesLesiones en los pies
Lesiones en los pies
 
I. ética
I. éticaI. ética
I. ética
 
Lpac framework manual participantnotes2015 2016
Lpac framework manual participantnotes2015 2016Lpac framework manual participantnotes2015 2016
Lpac framework manual participantnotes2015 2016
 
Judith montilla
Judith montillaJudith montilla
Judith montilla
 
株式会社Loco Partners会社概要 v1.0
株式会社Loco Partners会社概要 v1.0株式会社Loco Partners会社概要 v1.0
株式会社Loco Partners会社概要 v1.0
 
Hinduismo
HinduismoHinduismo
Hinduismo
 
Proyecto 4- laboratorio de electronica 1
Proyecto 4- laboratorio de electronica 1Proyecto 4- laboratorio de electronica 1
Proyecto 4- laboratorio de electronica 1
 
『創って学ぶ、次世代Web時代のセキュリティ』 株式会社 jig.jp 社長 福野泰介 - セキュリティミニキャンプ
『創って学ぶ、次世代Web時代のセキュリティ』 株式会社 jig.jp 社長  福野泰介 - セキュリティミニキャンプ『創って学ぶ、次世代Web時代のセキュリティ』 株式会社 jig.jp 社長  福野泰介 - セキュリティミニキャンプ
『創って学ぶ、次世代Web時代のセキュリティ』 株式会社 jig.jp 社長 福野泰介 - セキュリティミニキャンプ
 
1. MODELO GLOBAL DE LA CONCIENCIA
1. MODELO GLOBAL DE LA CONCIENCIA1. MODELO GLOBAL DE LA CONCIENCIA
1. MODELO GLOBAL DE LA CONCIENCIA
 

Similar a Mapa concptual

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRossalyn
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaMarita Terán
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Mapa_de_Teoria_de_sistema_maryam_claro
Mapa_de_Teoria_de_sistema_maryam_claroMapa_de_Teoria_de_sistema_maryam_claro
Mapa_de_Teoria_de_sistema_maryam_claroMaryam Claro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalisbeth272000
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaCarlos Viteri
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Retos de la administración
Retos de la administraciónRetos de la administración
Retos de la administraciónUniversidad
 
Seguridad operacional
Seguridad operacional Seguridad operacional
Seguridad operacional laurysmesa
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
Control y seguridad de sistemas
Control y seguridad de sistemasControl y seguridad de sistemas
Control y seguridad de sistemasAnaMariad01
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Act.6. maleny garcía hernández
Act.6. maleny garcía hernándezAct.6. maleny garcía hernández
Act.6. maleny garcía hernándezmaleny1802
 

Similar a Mapa concptual (20)

ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptxACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Mapa_de_Teoria_de_sistema_maryam_claro
Mapa_de_Teoria_de_sistema_maryam_claroMapa_de_Teoria_de_sistema_maryam_claro
Mapa_de_Teoria_de_sistema_maryam_claro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Retos de la administración
Retos de la administraciónRetos de la administración
Retos de la administración
 
Seguridad operacional
Seguridad operacional Seguridad operacional
Seguridad operacional
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Control y seguridad de sistemas
Control y seguridad de sistemasControl y seguridad de sistemas
Control y seguridad de sistemas
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Act.6. maleny garcía hernández
Act.6. maleny garcía hernándezAct.6. maleny garcía hernández
Act.6. maleny garcía hernández
 
Cid
CidCid
Cid
 
T03 conceptos seguridad
T03 conceptos seguridadT03 conceptos seguridad
T03 conceptos seguridad
 

Más de Jefferson Vasquez

Más de Jefferson Vasquez (6)

Webquest
WebquestWebquest
Webquest
 
Solucion ejercicios
Solucion ejerciciosSolucion ejercicios
Solucion ejercicios
 
Condensadores y bobinas
Condensadores y bobinasCondensadores y bobinas
Condensadores y bobinas
 
Propuest de proyecto final
Propuest de proyecto finalPropuest de proyecto final
Propuest de proyecto final
 
Ejercicios Resueltos Tema 1
Ejercicios Resueltos Tema 1Ejercicios Resueltos Tema 1
Ejercicios Resueltos Tema 1
 
Recreacion
RecreacionRecreacion
Recreacion
 

Último

ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricoalexcala5
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesElianaCceresTorrico
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
Clase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxClase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxChristopherOlave2
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolicalf1231
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 

Último (20)

ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctrico
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
Clase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxClase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptx
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 

Mapa concptual

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD FERMIN TORO CABUDARE - LARA Jeefferson Vásquez C.I: 16.402.362 Teoría de Sistemas II SAIA A
  • 2. SEGURIDAD DE SISTEMAS Una parte importante de la infraestructura de un sistema. Un sistema de información con una base de seguridad débil llegará a verse comprometido. • La confidencialidad de los datos. Sólo las personas autorizadas deben poder ver la información. • La integridad de los datos. Todos los usuarios autorizados deben estar seguros de que los datos que obtienen son precisos y de que no fueron modificados de forma inadecuada. • La disponibilidad de los datos. Los usuarios autorizados deben poder tener acceso a la información que necesiten, en cualquier momento. • Identificación. • Autenticación. • Control de acceso. • Confidencialidad. • Integridad. • Imposibilidad de rechazo. Se define como Sus Objetivos son Se divide en Evaluación de Seguridad / Auditoria Riesgo Seguridad Delitos Virus Permite Se enfoca en Proximidad o posibilidad de un daño, peligro, etc. . Cada uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un seguro. Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro. Cualidad o estado de seguro. Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo Fraudes. Falsificación. venta de información Es un programa elaborado accidental o intencionadamente, que se introduce y se transmite a través de diskettes o de la red telefónica de comunicación entre ordenadores, causando diversos tipos de daños a los sistemas computarizados