SlideShare una empresa de Scribd logo
1 de 1
Seguridad en la Web
                                                    La seguridad informática, es el área de
                                                    la informática que se enfoca en la protección
                                                    de la infraestructura computacional y todo lo
                                                    relacionado con esta (incluyendo la
                                                    información contenida). Para ello existen una
                                                    serie de reglas, herramientas y leyes
                                                    concebidas para minimizar los posibles
riesgos a la información. La seguridad informática comprende software, bases de datos,
archivos y todo lo que signifique un riesgo si ésta llega a manos de otras personas. Este tipo de
información se conoce como información privilegiada o confidencial.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos,
destinados a conseguir un sistema de información seguro y confiable.

La seguridad informática debe ser administrada según los criterios establecidos por los
administradores y supervisores, evitando que usuarios
externos y no autorizados puedan acceder a ella sin
autorización. De lo contrario la organización corre el
riesgo de que la información sea utilizada maliciosamente
para obtener ventajas de ella o que sea manipulada,
ocasionando lecturas erradas o incompletas de la misma.
Otra función de la seguridad informática en esta área es
la de asegurar el acceso a la información en el momento
oportuno, incluyendo respaldos de la misma en caso de
que esta sufra daños o pérdida producto de accidentes o atentados.



Las amenazas
Estos fenómenos pueden ser causados por:

   Programas maliciosos: programas destinados a perjudicar o
    a hacer un uso ilícito de los recursos del sistema. Es
    instalado (por inatención o maldad) en la computadora
    modificando los datos. Estos programas pueden ser un virus
    informático, un gusano informático, un troyano, una bomba
    lógica o un programa espía.
   Un intruso: persona que consigue acceder a los datos o
    programas de los cuales no tiene acceso permitido (Hacker).
   Un siniestro (robo): una mala manipulación o una mal
    intención derivan a la pérdida del material o de los archivos.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRobert Perez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
Presentación (seguridad informática)
Presentación (seguridad informática) Presentación (seguridad informática)
Presentación (seguridad informática) Miguel Ignacio
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticagra23313
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaLisby Mora
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redesSonia Eraso
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaLisby Mora
 
Trabajo tema 4
Trabajo tema 4Trabajo tema 4
Trabajo tema 4reymarban
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaLisby Mora
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 

La actualidad más candente (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación (seguridad informática)
Presentación (seguridad informática) Presentación (seguridad informática)
Presentación (seguridad informática)
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Trabajo tema 4
Trabajo tema 4Trabajo tema 4
Trabajo tema 4
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 

Destacado

新入生歓迎LT祭り2014
新入生歓迎LT祭り2014新入生歓迎LT祭り2014
新入生歓迎LT祭り2014Azusa Uezu
 
Tema 1: "Visión Prospectiva de la Tecnología; Escenarios Deseables".
Tema 1: "Visión Prospectiva de la Tecnología; Escenarios Deseables".Tema 1: "Visión Prospectiva de la Tecnología; Escenarios Deseables".
Tema 1: "Visión Prospectiva de la Tecnología; Escenarios Deseables".Fernanda Hiieniis
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informáticaAnndres1
 
Organismos de control del estado colombiano, la geografia humana y la guerra ...
Organismos de control del estado colombiano, la geografia humana y la guerra ...Organismos de control del estado colombiano, la geografia humana y la guerra ...
Organismos de control del estado colombiano, la geografia humana y la guerra ...100ciassociales
 
Категория падежа в английском языке
Категория падежа в английском языкеКатегория падежа в английском языке
Категория падежа в английском языкеYana
 
Apprenticeship Foundation: Personal Learning & Thinking
Apprenticeship Foundation: Personal Learning & ThinkingApprenticeship Foundation: Personal Learning & Thinking
Apprenticeship Foundation: Personal Learning & ThinkingThe Pathway Group
 
Questions within sentences
Questions within sentencesQuestions within sentences
Questions within sentencesandres
 

Destacado (19)

Ppt linked in dre
Ppt linked in drePpt linked in dre
Ppt linked in dre
 
Self reflection form
Self reflection formSelf reflection form
Self reflection form
 
新入生歓迎LT祭り2014
新入生歓迎LT祭り2014新入生歓迎LT祭り2014
新入生歓迎LT祭り2014
 
Storytelling NHL
Storytelling NHLStorytelling NHL
Storytelling NHL
 
Tema 1: "Visión Prospectiva de la Tecnología; Escenarios Deseables".
Tema 1: "Visión Prospectiva de la Tecnología; Escenarios Deseables".Tema 1: "Visión Prospectiva de la Tecnología; Escenarios Deseables".
Tema 1: "Visión Prospectiva de la Tecnología; Escenarios Deseables".
 
Cuadro
CuadroCuadro
Cuadro
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Organismos de control del estado colombiano, la geografia humana y la guerra ...
Organismos de control del estado colombiano, la geografia humana y la guerra ...Organismos de control del estado colombiano, la geografia humana y la guerra ...
Organismos de control del estado colombiano, la geografia humana y la guerra ...
 
Категория падежа в английском языке
Категория падежа в английском языкеКатегория падежа в английском языке
Категория падежа в английском языке
 
Tthhtm 2014
Tthhtm 2014Tthhtm 2014
Tthhtm 2014
 
Mngrl ppt
Mngrl pptMngrl ppt
Mngrl ppt
 
Kriteria kelulusan 2015
Kriteria kelulusan 2015Kriteria kelulusan 2015
Kriteria kelulusan 2015
 
Trucos de excel
Trucos de excelTrucos de excel
Trucos de excel
 
Clase n°1 fecha 14 09-12
Clase n°1 fecha 14 09-12Clase n°1 fecha 14 09-12
Clase n°1 fecha 14 09-12
 
Apprenticeship Foundation: Personal Learning & Thinking
Apprenticeship Foundation: Personal Learning & ThinkingApprenticeship Foundation: Personal Learning & Thinking
Apprenticeship Foundation: Personal Learning & Thinking
 
Questions within sentences
Questions within sentencesQuestions within sentences
Questions within sentences
 
Silabus pak mumi
Silabus pak mumiSilabus pak mumi
Silabus pak mumi
 
Definitivo ppt settimana scientifica 2015
Definitivo ppt settimana scientifica 2015Definitivo ppt settimana scientifica 2015
Definitivo ppt settimana scientifica 2015
 
Stage2 slide5
Stage2 slide5Stage2 slide5
Stage2 slide5
 

Similar a Seguridad en la web contenido a desarrollar

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBryanArm21
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoPierina Lanfranco
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen seguCesarMCDE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 

Similar a Seguridad en la web contenido a desarrollar (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica   Seguridad informatica
Seguridad informatica
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 

Más de Nelson Valenzuela

Seguridad informática actividad 24-10-12
Seguridad informática   actividad 24-10-12Seguridad informática   actividad 24-10-12
Seguridad informática actividad 24-10-12Nelson Valenzuela
 
Planilla de asistencia a observaciones y practicas
Planilla de asistencia a observaciones y practicasPlanilla de asistencia a observaciones y practicas
Planilla de asistencia a observaciones y practicasNelson Valenzuela
 
Planilla de asistencia a observaciones y practicas (1)
Planilla de asistencia a observaciones y practicas (1)Planilla de asistencia a observaciones y practicas (1)
Planilla de asistencia a observaciones y practicas (1)Nelson Valenzuela
 
Planificacion gestion mal estado del salon de actos
Planificacion gestion   mal estado del salon de actosPlanificacion gestion   mal estado del salon de actos
Planificacion gestion mal estado del salon de actosNelson Valenzuela
 
Educaci n tecnol_gica_nap_secundaria
Educaci n tecnol_gica_nap_secundariaEducaci n tecnol_gica_nap_secundaria
Educaci n tecnol_gica_nap_secundariaNelson Valenzuela
 
Dictado planilla de calculo microsoft excel
Dictado planilla de calculo microsoft excelDictado planilla de calculo microsoft excel
Dictado planilla de calculo microsoft excelNelson Valenzuela
 
Diapositiva del inicio de la primera clase
Diapositiva del inicio de la primera claseDiapositiva del inicio de la primera clase
Diapositiva del inicio de la primera claseNelson Valenzuela
 
Clase n°10 planila de calculo insertar grafico - ejercitacion y practica s...
Clase n°10 planila de calculo   insertar grafico  - ejercitacion y practica s...Clase n°10 planila de calculo   insertar grafico  - ejercitacion y practica s...
Clase n°10 planila de calculo insertar grafico - ejercitacion y practica s...Nelson Valenzuela
 
Clase n°8 seguridad en la web
Clase n°8 seguridad en la webClase n°8 seguridad en la web
Clase n°8 seguridad en la webNelson Valenzuela
 
Clase n°7 tema buscadores google yahoo para el 10-10-2012
Clase n°7 tema buscadores google   yahoo para el 10-10-2012Clase n°7 tema buscadores google   yahoo para el 10-10-2012
Clase n°7 tema buscadores google yahoo para el 10-10-2012Nelson Valenzuela
 
Clase n°5 tema redes sociales para el 03 10-2012
Clase n°5 tema redes sociales para el 03 10-2012Clase n°5 tema redes sociales para el 03 10-2012
Clase n°5 tema redes sociales para el 03 10-2012Nelson Valenzuela
 
Clase n°4 planila de calculo fecha 28 09-2012
Clase n°4 planila de calculo fecha 28 09-2012Clase n°4 planila de calculo fecha 28 09-2012
Clase n°4 planila de calculo fecha 28 09-2012Nelson Valenzuela
 
Clase n°3 tema web 2.0 continuacion fecha 25 09-2012
Clase n°3 tema web 2.0 continuacion fecha 25 09-2012Clase n°3 tema web 2.0 continuacion fecha 25 09-2012
Clase n°3 tema web 2.0 continuacion fecha 25 09-2012Nelson Valenzuela
 

Más de Nelson Valenzuela (20)

Web 2.0docx
Web 2.0docxWeb 2.0docx
Web 2.0docx
 
Seguridad informática actividad 24-10-12
Seguridad informática   actividad 24-10-12Seguridad informática   actividad 24-10-12
Seguridad informática actividad 24-10-12
 
Presentación de excel
Presentación de excelPresentación de excel
Presentación de excel
 
Planilla de asistencia a observaciones y practicas
Planilla de asistencia a observaciones y practicasPlanilla de asistencia a observaciones y practicas
Planilla de asistencia a observaciones y practicas
 
Planilla de asistencia a observaciones y practicas (1)
Planilla de asistencia a observaciones y practicas (1)Planilla de asistencia a observaciones y practicas (1)
Planilla de asistencia a observaciones y practicas (1)
 
Planificacion gestion mal estado del salon de actos
Planificacion gestion   mal estado del salon de actosPlanificacion gestion   mal estado del salon de actos
Planificacion gestion mal estado del salon de actos
 
Operaciones basicas
Operaciones basicasOperaciones basicas
Operaciones basicas
 
Material de gestion
Material de gestionMaterial de gestion
Material de gestion
 
Guia de observaciones2
Guia de observaciones2Guia de observaciones2
Guia de observaciones2
 
Guia de observaciones
Guia de observacionesGuia de observaciones
Guia de observaciones
 
Educaci n tecnol_gica_nap_secundaria
Educaci n tecnol_gica_nap_secundariaEducaci n tecnol_gica_nap_secundaria
Educaci n tecnol_gica_nap_secundaria
 
Dictado planilla de calculo microsoft excel
Dictado planilla de calculo microsoft excelDictado planilla de calculo microsoft excel
Dictado planilla de calculo microsoft excel
 
Diapositiva del inicio de la primera clase
Diapositiva del inicio de la primera claseDiapositiva del inicio de la primera clase
Diapositiva del inicio de la primera clase
 
Curriculum
CurriculumCurriculum
Curriculum
 
Clase n°10 planila de calculo insertar grafico - ejercitacion y practica s...
Clase n°10 planila de calculo   insertar grafico  - ejercitacion y practica s...Clase n°10 planila de calculo   insertar grafico  - ejercitacion y practica s...
Clase n°10 planila de calculo insertar grafico - ejercitacion y practica s...
 
Clase n°8 seguridad en la web
Clase n°8 seguridad en la webClase n°8 seguridad en la web
Clase n°8 seguridad en la web
 
Clase n°7 tema buscadores google yahoo para el 10-10-2012
Clase n°7 tema buscadores google   yahoo para el 10-10-2012Clase n°7 tema buscadores google   yahoo para el 10-10-2012
Clase n°7 tema buscadores google yahoo para el 10-10-2012
 
Clase n°5 tema redes sociales para el 03 10-2012
Clase n°5 tema redes sociales para el 03 10-2012Clase n°5 tema redes sociales para el 03 10-2012
Clase n°5 tema redes sociales para el 03 10-2012
 
Clase n°4 planila de calculo fecha 28 09-2012
Clase n°4 planila de calculo fecha 28 09-2012Clase n°4 planila de calculo fecha 28 09-2012
Clase n°4 planila de calculo fecha 28 09-2012
 
Clase n°3 tema web 2.0 continuacion fecha 25 09-2012
Clase n°3 tema web 2.0 continuacion fecha 25 09-2012Clase n°3 tema web 2.0 continuacion fecha 25 09-2012
Clase n°3 tema web 2.0 continuacion fecha 25 09-2012
 

Seguridad en la web contenido a desarrollar

  • 1. Seguridad en la Web La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la información. La seguridad informática comprende software, bases de datos, archivos y todo lo que signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, destinados a conseguir un sistema de información seguro y confiable. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes o atentados. Las amenazas Estos fenómenos pueden ser causados por:  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en la computadora modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía.  Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (Hacker).  Un siniestro (robo): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.