SlideShare una empresa de Scribd logo
1 de 3
RIESGOS INFORMATICOS
QUE ES?
 Se entiende como riesgo
informático un estado de
cualquier sistema que nos indica
que ese sistema esta libre de
peligro, daño o riesgo. Se
entiende como peligro o daño
todo aquello que pueda afectar
su funcionamiento directo o los
resultados que se obtienen del
mismo.
Características de un sistema seguro
 INTEGRIDAD: la información solo puede ser modificada por quien
esta autorizado.
 CONFIDENCIALIDAD: La información solo debe ser legible para los
autorizados.
 DISPONIBILIDAD: Debe estar disponible cuando se necesita.
 IRREFUTABILIDAD: que no se pueda negar la autoría. Dependiendo
de las fuentes de amenaza, la seguridad puede dividirse en
seguridad lógica y seguridad física.

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaTAGLE95
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticabertorsg
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridadkelly1984
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaccastillo21
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónEliasRamosMendez1
 
Seguridad organizacional 2.0
Seguridad organizacional 2.0Seguridad organizacional 2.0
Seguridad organizacional 2.0Sary Aguirre
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1Stefy_uce
 
Seguridad y amenazas power point
Seguridad y amenazas power pointSeguridad y amenazas power point
Seguridad y amenazas power pointCarmenyMarta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakaorisakura
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJmejia99
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónHeliam Ordejoiti
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionmkattytenesaca
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infivannesberto
 
Reportando debilidades en la seguridad de la informacion
Reportando debilidades en la seguridad de la informacionReportando debilidades en la seguridad de la informacion
Reportando debilidades en la seguridad de la informaciondarwin daniel saavedra nole
 

La actualidad más candente (19)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Liz
LizLiz
Liz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad organizacional 2.0
Seguridad organizacional 2.0Seguridad organizacional 2.0
Seguridad organizacional 2.0
 
5.actividad 5 seguridad de la informacion
5.actividad 5   seguridad de la informacion5.actividad 5   seguridad de la informacion
5.actividad 5 seguridad de la informacion
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Seguridad y amenazas power point
Seguridad y amenazas power pointSeguridad y amenazas power point
Seguridad y amenazas power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Exposicion fundamentos de seguridad
Exposicion fundamentos de seguridadExposicion fundamentos de seguridad
Exposicion fundamentos de seguridad
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
 
Reportando debilidades en la seguridad de la informacion
Reportando debilidades en la seguridad de la informacionReportando debilidades en la seguridad de la informacion
Reportando debilidades en la seguridad de la informacion
 

Destacado

Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresamariabustosrojas
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosVladimirMC
 
7.capitulo VII plan de contingencia
7.capitulo VII plan de contingencia7.capitulo VII plan de contingencia
7.capitulo VII plan de contingenciaFabián E
 
Derecho informatico julio tellez valdez
Derecho informatico   julio tellez valdezDerecho informatico   julio tellez valdez
Derecho informatico julio tellez valdezIsmael Antonio
 
Guia para elaborar un plan de contingencias
Guia  para elaborar un plan de contingenciasGuia  para elaborar un plan de contingencias
Guia para elaborar un plan de contingenciasLuis Silva
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingenciaChenny3
 

Destacado (12)

Eva powerpoint
Eva powerpointEva powerpoint
Eva powerpoint
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Riesgos informatico sj
Riesgos informatico sjRiesgos informatico sj
Riesgos informatico sj
 
Fil. moderna
Fil. modernaFil. moderna
Fil. moderna
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresa
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
7.capitulo VII plan de contingencia
7.capitulo VII plan de contingencia7.capitulo VII plan de contingencia
7.capitulo VII plan de contingencia
 
Derecho informatico julio tellez valdez
Derecho informatico   julio tellez valdezDerecho informatico   julio tellez valdez
Derecho informatico julio tellez valdez
 
9.1) plan de contingencias.
9.1) plan de contingencias.9.1) plan de contingencias.
9.1) plan de contingencias.
 
Guia para elaborar un plan de contingencias
Guia  para elaborar un plan de contingenciasGuia  para elaborar un plan de contingencias
Guia para elaborar un plan de contingencias
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 

Más de Marceliitha Diaz Z (20)

Iquira
IquiraIquira
Iquira
 
Las maravillas-de-mi-huila
Las maravillas-de-mi-huilaLas maravillas-de-mi-huila
Las maravillas-de-mi-huila
 
Riesgos informatico sj
Riesgos informatico sjRiesgos informatico sj
Riesgos informatico sj
 
Redes
RedesRedes
Redes
 
Sociología
SociologíaSociología
Sociología
 
Compendio filosofía corregido
Compendio filosofía corregidoCompendio filosofía corregido
Compendio filosofía corregido
 
Teoría del conocimiento
Teoría del conocimientoTeoría del conocimiento
Teoría del conocimiento
 
Sociología
SociologíaSociología
Sociología
 
Sociología
SociologíaSociología
Sociología
 
Sociedad, ideología y filosofía
Sociedad, ideología y filosofíaSociedad, ideología y filosofía
Sociedad, ideología y filosofía
 
Sociedad, ideología y filosofía
Sociedad, ideología y filosofíaSociedad, ideología y filosofía
Sociedad, ideología y filosofía
 
Sociedad, ideología y filosofía
Sociedad, ideología y filosofíaSociedad, ideología y filosofía
Sociedad, ideología y filosofía
 
Psicología
PsicologíaPsicología
Psicología
 
Origen de la filosofía
Origen de la filosofíaOrigen de la filosofía
Origen de la filosofía
 
Origen de la filosofía
Origen de la filosofíaOrigen de la filosofía
Origen de la filosofía
 
Moral etica
Moral eticaMoral etica
Moral etica
 
Metafísica
MetafísicaMetafísica
Metafísica
 
Fil.contem
Fil.contemFil.contem
Fil.contem
 
Fil. moderna
Fil. modernaFil. moderna
Fil. moderna
 
Fil. medieval
Fil. medievalFil. medieval
Fil. medieval
 

Riesgos informaticos

  • 2. QUE ES?  Se entiende como riesgo informático un estado de cualquier sistema que nos indica que ese sistema esta libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo.
  • 3. Características de un sistema seguro  INTEGRIDAD: la información solo puede ser modificada por quien esta autorizado.  CONFIDENCIALIDAD: La información solo debe ser legible para los autorizados.  DISPONIBILIDAD: Debe estar disponible cuando se necesita.  IRREFUTABILIDAD: que no se pueda negar la autoría. Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad lógica y seguridad física.