SlideShare una empresa de Scribd logo
1 de 11
Básicamente, el proceso de encriptación reside en la codificación
y posterior decodificación de archivos e información mediante un
método que funciona en base a algoritmos.
sistema extremadamente útil tanto para
información sensible enviada a través de
Internet
documentos o carpetas en nuestra
computadora
Este método trabaja convirtiendo esos datos en
información indescifrable con el fin de que los
extraños no puedan leer a simple vista el contenido
de nuestros archivos.
 Brinda seguridad en el intercambio de información crítica.
 Reemplaza a la documentación en papel por su equivalente en formato digital.
 Reduce costos generales y mejora la calidad de servicio.
 Mayor velocidad de procesamiento.
 Las empresas podrán extender sus plataformas de comercio electrónico con mayor
seguridad, garantizando el mismo marco jurídico que proporciona la firma
hológrafa.
 Es un pilar fundamental donde apoyar el desarrollo del gobierno electrónico (e-
government).
garantizar que los datos
sean los utilizados.
asegurar que solo los individuos
tengan acceso a los recursos que se
intercambian.
asegurar el correcto funcionamiento de
los sistemas de información.
garantizar que no pueda negar la
operación realizada
asegurar que solo los individuos
garantizados puedan tener acceso
a los recursos.
Detectan y
eliminan
virus
Evitan la
propagación
de un
malware
Una vez instalado el antivirus
debe ser constantemente actualizado
Seguridad informatica

Más contenido relacionado

La actualidad más candente

Confidencialidad y protección de datos
Confidencialidad y protección de datosConfidencialidad y protección de datos
Confidencialidad y protección de datosFabricio
 
Rúbrica Digital
Rúbrica DigitalRúbrica Digital
Rúbrica Digitalfranlaissue
 
Rúbrica Digital
Rúbrica DigitalRúbrica Digital
Rúbrica Digitalfranlaissue
 
Práctica de word
Práctica de wordPráctica de word
Práctica de wordutpl
 
6.6 Contratación de Servicios Cloud (II).
6.6 Contratación de Servicios Cloud (II).6.6 Contratación de Servicios Cloud (II).
6.6 Contratación de Servicios Cloud (II).Brox Technology
 
Presen informatica
Presen informaticaPresen informatica
Presen informaticaJosee-896
 
áLbum de conceptos sebastian roche
áLbum de conceptos sebastian rocheáLbum de conceptos sebastian roche
áLbum de conceptos sebastian rochesebas002
 

La actualidad más candente (14)

Exped.
Exped.Exped.
Exped.
 
Web semántica
Web semánticaWeb semántica
Web semántica
 
Expediente judicial electronico
Expediente judicial electronicoExpediente judicial electronico
Expediente judicial electronico
 
Confidencialidad y protección de datos
Confidencialidad y protección de datosConfidencialidad y protección de datos
Confidencialidad y protección de datos
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Dat0 12 abril
Dat0  12 abrilDat0  12 abril
Dat0 12 abril
 
Rúbrica Digital
Rúbrica DigitalRúbrica Digital
Rúbrica Digital
 
Rúbrica Digital
Rúbrica DigitalRúbrica Digital
Rúbrica Digital
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Tp6
Tp6Tp6
Tp6
 
Práctica de word
Práctica de wordPráctica de word
Práctica de word
 
6.6 Contratación de Servicios Cloud (II).
6.6 Contratación de Servicios Cloud (II).6.6 Contratación de Servicios Cloud (II).
6.6 Contratación de Servicios Cloud (II).
 
Presen informatica
Presen informaticaPresen informatica
Presen informatica
 
áLbum de conceptos sebastian roche
áLbum de conceptos sebastian rocheáLbum de conceptos sebastian roche
áLbum de conceptos sebastian roche
 

Destacado (15)

newton_cv[1]
newton_cv[1]newton_cv[1]
newton_cv[1]
 
Informatica
Informatica Informatica
Informatica
 
Manual de movie maker
Manual de movie makerManual de movie maker
Manual de movie maker
 
El peugeot ¿208.pptx. antonio stiuso
El peugeot ¿208.pptx. antonio stiusoEl peugeot ¿208.pptx. antonio stiuso
El peugeot ¿208.pptx. antonio stiuso
 
Etiqueta folder amarillo
Etiqueta folder amarilloEtiqueta folder amarillo
Etiqueta folder amarillo
 
Take a trip down the rabbit hole
Take a trip down the rabbit holeTake a trip down the rabbit hole
Take a trip down the rabbit hole
 
Entry rule XI Spot School Award
Entry rule XI Spot School AwardEntry rule XI Spot School Award
Entry rule XI Spot School Award
 
Financial Model Infograph
Financial Model InfographFinancial Model Infograph
Financial Model Infograph
 
Manual de Negócios
Manual de NegóciosManual de Negócios
Manual de Negócios
 
Plan de empresa
Plan de empresaPlan de empresa
Plan de empresa
 
Racco Mania 11 outubro e novembro 2015
Racco Mania 11 outubro e novembro 2015Racco Mania 11 outubro e novembro 2015
Racco Mania 11 outubro e novembro 2015
 
FancyFrontier22参戦報告
FancyFrontier22参戦報告FancyFrontier22参戦報告
FancyFrontier22参戦報告
 
MUSUNGU O cv
MUSUNGU O cvMUSUNGU O cv
MUSUNGU O cv
 
Culture and Music The Renaissance & The Reformation
Culture and Music  The Renaissance & The ReformationCulture and Music  The Renaissance & The Reformation
Culture and Music The Renaissance & The Reformation
 
Online Consumer Shopping Habits
Online Consumer Shopping HabitsOnline Consumer Shopping Habits
Online Consumer Shopping Habits
 

Similar a Seguridad informatica

Similar a Seguridad informatica (20)

Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Tecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionTecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacion
 
1.5 criptografía, seguridad...
1.5   criptografía, seguridad...1.5   criptografía, seguridad...
1.5 criptografía, seguridad...
 
Internet extranet intranet
Internet extranet intranetInternet extranet intranet
Internet extranet intranet
 
Internet extranet intranet
Internet extranet intranetInternet extranet intranet
Internet extranet intranet
 
Internet extranet intranet
Internet extranet intranetInternet extranet intranet
Internet extranet intranet
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Mantenimiento del archivo electronico
Mantenimiento del archivo electronicoMantenimiento del archivo electronico
Mantenimiento del archivo electronico
 
Sistema de Gestión Documental
Sistema de Gestión DocumentalSistema de Gestión Documental
Sistema de Gestión Documental
 
Importancia de gestion documental
Importancia de gestion documentalImportancia de gestion documental
Importancia de gestion documental
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Exposición grupo 4
Exposición grupo 4Exposición grupo 4
Exposición grupo 4
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
Trabajo aplicaciones
Trabajo aplicacionesTrabajo aplicaciones
Trabajo aplicaciones
 

Último

Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf20minutos
 
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossLucasJohnHuntingford
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJOLuisFigueroa230128
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfKeilly Merlo
 
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfCode name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfnaladosol
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfnaladosol
 
20 poemas de amor y una canción desesperada.pdf
20 poemas de amor y una canción desesperada.pdf20 poemas de amor y una canción desesperada.pdf
20 poemas de amor y una canción desesperada.pdfalbertozb15
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...univerzalworld
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...patriciooviedo3
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfnaladosol
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfFAUSTODANILOCRUZCAST
 

Último (11)

Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf
 
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdf
 
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfCode name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdf
 
20 poemas de amor y una canción desesperada.pdf
20 poemas de amor y una canción desesperada.pdf20 poemas de amor y una canción desesperada.pdf
20 poemas de amor y una canción desesperada.pdf
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdf
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdf
 

Seguridad informatica

  • 1.
  • 2.
  • 3.
  • 4.
  • 5. Básicamente, el proceso de encriptación reside en la codificación y posterior decodificación de archivos e información mediante un método que funciona en base a algoritmos. sistema extremadamente útil tanto para información sensible enviada a través de Internet documentos o carpetas en nuestra computadora Este método trabaja convirtiendo esos datos en información indescifrable con el fin de que los extraños no puedan leer a simple vista el contenido de nuestros archivos.
  • 6.  Brinda seguridad en el intercambio de información crítica.  Reemplaza a la documentación en papel por su equivalente en formato digital.  Reduce costos generales y mejora la calidad de servicio.  Mayor velocidad de procesamiento.  Las empresas podrán extender sus plataformas de comercio electrónico con mayor seguridad, garantizando el mismo marco jurídico que proporciona la firma hológrafa.  Es un pilar fundamental donde apoyar el desarrollo del gobierno electrónico (e- government).
  • 7.
  • 8. garantizar que los datos sean los utilizados. asegurar que solo los individuos tengan acceso a los recursos que se intercambian. asegurar el correcto funcionamiento de los sistemas de información. garantizar que no pueda negar la operación realizada asegurar que solo los individuos garantizados puedan tener acceso a los recursos.
  • 9.
  • 10. Detectan y eliminan virus Evitan la propagación de un malware Una vez instalado el antivirus debe ser constantemente actualizado