SlideShare una empresa de Scribd logo
1 de 8
Seguridad Informática
Seguridad Informática – Principios
Para poder entender la seguridad informática primero debemos ver
algunos conceptos
 Seguridad: Ausencia de Riesgo
 Información: Conjunto organizado de datos procesados que
construyen un mensaje que cambia el estado de conocimiento
del receptor
 Informática: Ciencia que estudia métodos técnicos con el fin de
almacenar, procesar y transmitir información en formato digital.
Con estos conceptos podemos entender que la Seguridad
Informática es la parte de la informatica que se encarga de
proteger la infraestructura computacional y todo lo relacionado
con ella, tanto de hardware como de software.
Seguridad Informática - Hardware
Como vimos en el concepto de seguridad informática abarca una
parte de hardware en esto podemos Darnos cuenta que implica el
buen uso de un equipo para su buen funcionamiento.
Un ejemplo de esto es que si estamos trabajando en nuestro equipo
y tiramos algún liquido en el teclado este dejara de funcionar.
Otra parte de la seguridad informática en cuestion de hardware es
la del mantenimiento de un equipo en el cual tenemos que seguir
algunas reglas para evitar descomponerla.
Seguridad Informática - Software
Por otro lado, en cuestión de software es un poco mas complicado
(para algunas personas), pues son varios aspectos a cuidar
 Programas: Si descargamos algún programa de internet
(ilegalmente) puede que tenga algún tipo de virus
 Contraseñas: En esta la gravedad dependerá de la contraseña
que se deje y de la persona que la vea.
 Internet: Aquí debemos tener especial cuidado ya que es aquí
donde obtenemos los virus al visitar una pagina cualquiera.
 Información: Algunas veces pasa que necesitamos cierta
información para algún trabajo y la pagina a la que entramos
tiene información falsa.
Principios de la Seguridad
Informática
La seguridad informática se fundamenta con tres conceptos que
deben de seguirse para que esta se lleve acabo y no falle.
 Confidencialidad: Privacidad de los elementos de información
almacenados y procesados.
 Integridad: Validez de consciencia de los elementos de
información almacenada.
 Disponibilidad: Continuidad de acceso a los elementos de
información almacenados.
Peligros de la seguridad
Informática.
Existen algunos factores que pueden hacer daño a nuestros
equipos…
 Spam: Se le conoce así a los e-mail masivos publicitarios no
solicitados por el usuario.
 Fuga de Información: Ocurre cuando un determinado sistema
realiza tareas que no deben ser observadas revela información
debido a errores de procedimiento
 Piratería: Este factor ya lo habíamos tocado, trata de la copia
ilegal de obras, en este caso, hablamos de software, que puede
venir cargado con virus.
Hackers.
Un hacker es alguien que descubre las debilidades de un
computador o de una red informática. Los hackers pueden estar
motivados por una multitud de razones, incluyendo fines de lucro,
protesta o por el desafío.
Para nosotros un hacker no supone un gran riesgo, pues no
tenemos información interesante (para ellos). Pero para algun
político, famoso o alguien importante. Pues ellos tienen informacion
un tanto importante.

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguest8d2f0a
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALIkmilo0516
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakLiranTim
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica11501039
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.RubenDavidLima
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaluisa geovo
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica Jean Lopez
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informáticajosepepeivan
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollarNelson Valenzuela
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBryanArm21
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridadRey JOaquin
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prietocarmelacaballero
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 

La actualidad más candente (19)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczak
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.
 
Seguridad informatica parte uno
Seguridad informatica parte unoSeguridad informatica parte uno
Seguridad informatica parte uno
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridad
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Pp seg inf1
Pp seg inf1Pp seg inf1
Pp seg inf1
 

Destacado

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBorjilla
 
Teoria del caos libro
Teoria del caos libroTeoria del caos libro
Teoria del caos libromilena cas
 
Libro de informática
Libro de informáticaLibro de informática
Libro de informáticaLaraa22
 
Paul Ekman Los Gestos Faciales
Paul Ekman   Los Gestos FacialesPaul Ekman   Los Gestos Faciales
Paul Ekman Los Gestos Facialesguest88739c
 
Teoria del caos y de la complejidad
Teoria del caos y de la complejidadTeoria del caos y de la complejidad
Teoria del caos y de la complejidadXXNACHOXXD
 
Teoría del caos y el efecto mariposa
Teoría del caos y el efecto mariposaTeoría del caos y el efecto mariposa
Teoría del caos y el efecto mariposaArcangel077
 
EL LENGUAJE CORPORAL. Proyectar una imagen positiva
EL LENGUAJE CORPORAL. Proyectar una imagen positivaEL LENGUAJE CORPORAL. Proyectar una imagen positiva
EL LENGUAJE CORPORAL. Proyectar una imagen positivaoctavioemociones
 
LENGUAJE NO VERBAL - DETECTAR MENTIRAS
LENGUAJE NO VERBAL - DETECTAR MENTIRASLENGUAJE NO VERBAL - DETECTAR MENTIRAS
LENGUAJE NO VERBAL - DETECTAR MENTIRASOrlando Hernandez
 
Tesis Ingenieria Social
Tesis Ingenieria SocialTesis Ingenieria Social
Tesis Ingenieria Socialevilbyteperu
 
La psicologia de la mentira - José María Martínez Selva
La psicologia de la mentira - José María Martínez Selva La psicologia de la mentira - José María Martínez Selva
La psicologia de la mentira - José María Martínez Selva Brian Rivera
 
Cómo descargar documentos de SLIDESHARE
Cómo descargar documentos de SLIDESHARECómo descargar documentos de SLIDESHARE
Cómo descargar documentos de SLIDESHAREPediatria_DANO
 

Destacado (14)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Teoria del caos libro
Teoria del caos libroTeoria del caos libro
Teoria del caos libro
 
Libro de informática
Libro de informáticaLibro de informática
Libro de informática
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Presentacion el efecto mariposa
Presentacion el efecto mariposaPresentacion el efecto mariposa
Presentacion el efecto mariposa
 
PROGRAMACION
PROGRAMACIONPROGRAMACION
PROGRAMACION
 
Paul Ekman Los Gestos Faciales
Paul Ekman   Los Gestos FacialesPaul Ekman   Los Gestos Faciales
Paul Ekman Los Gestos Faciales
 
Teoria del caos y de la complejidad
Teoria del caos y de la complejidadTeoria del caos y de la complejidad
Teoria del caos y de la complejidad
 
Teoría del caos y el efecto mariposa
Teoría del caos y el efecto mariposaTeoría del caos y el efecto mariposa
Teoría del caos y el efecto mariposa
 
EL LENGUAJE CORPORAL. Proyectar una imagen positiva
EL LENGUAJE CORPORAL. Proyectar una imagen positivaEL LENGUAJE CORPORAL. Proyectar una imagen positiva
EL LENGUAJE CORPORAL. Proyectar una imagen positiva
 
LENGUAJE NO VERBAL - DETECTAR MENTIRAS
LENGUAJE NO VERBAL - DETECTAR MENTIRASLENGUAJE NO VERBAL - DETECTAR MENTIRAS
LENGUAJE NO VERBAL - DETECTAR MENTIRAS
 
Tesis Ingenieria Social
Tesis Ingenieria SocialTesis Ingenieria Social
Tesis Ingenieria Social
 
La psicologia de la mentira - José María Martínez Selva
La psicologia de la mentira - José María Martínez Selva La psicologia de la mentira - José María Martínez Selva
La psicologia de la mentira - José María Martínez Selva
 
Cómo descargar documentos de SLIDESHARE
Cómo descargar documentos de SLIDESHARECómo descargar documentos de SLIDESHARE
Cómo descargar documentos de SLIDESHARE
 

Similar a Seguridad informática: conceptos, principios y peligros

Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática Nacor Bea Galán
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruticarmelacaballero
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 

Similar a Seguridad informática: conceptos, principios y peligros (20)

Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ana carolina
ana carolinaana carolina
ana carolina
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruti
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Present
PresentPresent
Present
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
jared
jaredjared
jared
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Portada
PortadaPortada
Portada
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 

Último

Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxLisetteChuquisea
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power pointyupanquihuisahilario
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 

Último (16)

Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power point
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 

Seguridad informática: conceptos, principios y peligros

  • 2. Seguridad Informática – Principios Para poder entender la seguridad informática primero debemos ver algunos conceptos  Seguridad: Ausencia de Riesgo  Información: Conjunto organizado de datos procesados que construyen un mensaje que cambia el estado de conocimiento del receptor  Informática: Ciencia que estudia métodos técnicos con el fin de almacenar, procesar y transmitir información en formato digital. Con estos conceptos podemos entender que la Seguridad Informática es la parte de la informatica que se encarga de proteger la infraestructura computacional y todo lo relacionado con ella, tanto de hardware como de software.
  • 3. Seguridad Informática - Hardware Como vimos en el concepto de seguridad informática abarca una parte de hardware en esto podemos Darnos cuenta que implica el buen uso de un equipo para su buen funcionamiento. Un ejemplo de esto es que si estamos trabajando en nuestro equipo y tiramos algún liquido en el teclado este dejara de funcionar. Otra parte de la seguridad informática en cuestion de hardware es la del mantenimiento de un equipo en el cual tenemos que seguir algunas reglas para evitar descomponerla.
  • 4. Seguridad Informática - Software Por otro lado, en cuestión de software es un poco mas complicado (para algunas personas), pues son varios aspectos a cuidar  Programas: Si descargamos algún programa de internet (ilegalmente) puede que tenga algún tipo de virus  Contraseñas: En esta la gravedad dependerá de la contraseña que se deje y de la persona que la vea.  Internet: Aquí debemos tener especial cuidado ya que es aquí donde obtenemos los virus al visitar una pagina cualquiera.  Información: Algunas veces pasa que necesitamos cierta información para algún trabajo y la pagina a la que entramos tiene información falsa.
  • 5.
  • 6. Principios de la Seguridad Informática La seguridad informática se fundamenta con tres conceptos que deben de seguirse para que esta se lleve acabo y no falle.  Confidencialidad: Privacidad de los elementos de información almacenados y procesados.  Integridad: Validez de consciencia de los elementos de información almacenada.  Disponibilidad: Continuidad de acceso a los elementos de información almacenados.
  • 7. Peligros de la seguridad Informática. Existen algunos factores que pueden hacer daño a nuestros equipos…  Spam: Se le conoce así a los e-mail masivos publicitarios no solicitados por el usuario.  Fuga de Información: Ocurre cuando un determinado sistema realiza tareas que no deben ser observadas revela información debido a errores de procedimiento  Piratería: Este factor ya lo habíamos tocado, trata de la copia ilegal de obras, en este caso, hablamos de software, que puede venir cargado con virus.
  • 8. Hackers. Un hacker es alguien que descubre las debilidades de un computador o de una red informática. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. Para nosotros un hacker no supone un gran riesgo, pues no tenemos información interesante (para ellos). Pero para algun político, famoso o alguien importante. Pues ellos tienen informacion un tanto importante.