SlideShare una empresa de Scribd logo
1 de 15
Karen bermudez
7 -7
Seguridad
informátic
a
técnico industrial José Elías
puyana
¿ Que es la seguridad
informática ?
se entiende por seguridad informática el conjunto de
normas procedimientos y herramientas que garantiza la
disponibilidad disponibilidad integridad confidencialidad
y buen uso en un sistema de información .
¿Cuales son los
factores de riesgos
humanos?
Humanos: hurto,
adulteración, fraude,
vandalismo .
¿Cuales son los
factores de riesgos
tecnológicos?
Tecnológico: fallas en el aire
acondicionado fallas en el servicio
eléctrico ataque por virus
informáticos .
¿Cuales son las técnicas de
seguridad para protegerse?
Restricciones al acceso físico : barreras y
procedimientos de control ante amenazas .
Algo que usted tenga : un llave ,tarjeta ,
fotografía, una contraseña un numero de
identificación una verificación de firmas y la
huella digital
¿Qué es la confidencialidad ?
Se refiere a la privacidad de los elementos
de información almacenados y procesados
en un sistema informático ,basándose en
este principio, las herramientas de
seguridad informático deben proteger el
sistema de invasiones y accesos por parte
de personas o programas no autorizados .
¿ Que es la integridad ?
Se refiere a la valides
consistencia de los elementos
de información almacenados
y procesadores un sistema
informático
¿ Que es la
disponibilidad ?
Se refiere a la continuidad
de acceso a los elementos
y procesados en un
sistema informático .
¿ para que sirve los
correctivos ?
Actúan luego de ocurrido
el echo y su función
es corregir
las consecuencias.
¿ en que consiste las
restricciones al acceso
físico ?
Esta consiste en la aplicación de
barreras y procedimiento de control,
como medidas de prevención .
¿ que son los
mecanismos de
seguridad ?
Un mecanismo de seguridad
informática es una técnica o
herramientas que se utiliza para
fortalecer la confidencialidad
¿ que es la perdida de
datos ?
Es un echo recurrente y
ocasiona muchos trastornos
sobre todo si no estamos al dia
con las copias de seguridad
¿ hulla digital?
La huella digital es con la q nos
identificamos, no existen dos
huellas digitales iguales este
sistema ya avía sido usado desde
los años anteriores.
¿ algo q usted conozca ?
Una contraseña, un numero
de identificación, una
combinación de bloqueo o
algo personal.
¿algo q usted
haga?
Su firma o su velocidad de
escritura y los patrones de
error.

Más contenido relacionado

La actualidad más candente

Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadMauro Ortiz
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetNikol-14
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptualanthonioperalta
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informaticajuliovan85
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2SeguridadinformaticaGabiviajera
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAyina-montano
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALIkmilo0516
 

La actualidad más candente (19)

Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
Seguridad imformatica
Seguridad imformaticaSeguridad imformatica
Seguridad imformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 

Destacado

Criminal_Appeal_631_of_2010
Criminal_Appeal_631_of_2010Criminal_Appeal_631_of_2010
Criminal_Appeal_631_of_2010John Ramsey
 
Facebook fan page
Facebook fan pageFacebook fan page
Facebook fan pageACC-ARK
 
Investigación
InvestigaciónInvestigación
InvestigaciónJose Gomez
 
Phase 1 task 2 - schwappach
Phase 1   task 2 - schwappachPhase 1   task 2 - schwappach
Phase 1 task 2 - schwappachLoren Schwappach
 
Presentation on Law of Bullying for CCA
Presentation on Law of Bullying for CCAPresentation on Law of Bullying for CCA
Presentation on Law of Bullying for CCAmmascolo424
 
Bullying prevention program final
Bullying prevention program finalBullying prevention program final
Bullying prevention program finalanniewhitman99
 
Mike Miller Resume 2016 - Ver 2
Mike Miller Resume 2016 - Ver 2Mike Miller Resume 2016 - Ver 2
Mike Miller Resume 2016 - Ver 2Mike Miller
 
Praia verde o quarto antes - Miguel Guedes de Sousa
Praia verde o quarto antes - Miguel Guedes de SousaPraia verde o quarto antes - Miguel Guedes de Sousa
Praia verde o quarto antes - Miguel Guedes de SousaMiguel Guedes de Sousa
 

Destacado (15)

Criminal_Appeal_631_of_2010
Criminal_Appeal_631_of_2010Criminal_Appeal_631_of_2010
Criminal_Appeal_631_of_2010
 
Power point de tics 2
Power point de tics 2Power point de tics 2
Power point de tics 2
 
Facebook fan page
Facebook fan pageFacebook fan page
Facebook fan page
 
Osama Essam
Osama EssamOsama Essam
Osama Essam
 
Functioning of an economy
Functioning of an economyFunctioning of an economy
Functioning of an economy
 
Investigación
InvestigaciónInvestigación
Investigación
 
Mc4
Mc4Mc4
Mc4
 
Power point de tics
Power point de ticsPower point de tics
Power point de tics
 
Phase 1 task 2 - schwappach
Phase 1   task 2 - schwappachPhase 1   task 2 - schwappach
Phase 1 task 2 - schwappach
 
Presentation on Law of Bullying for CCA
Presentation on Law of Bullying for CCAPresentation on Law of Bullying for CCA
Presentation on Law of Bullying for CCA
 
Cousas
CousasCousas
Cousas
 
Bullying prevention program final
Bullying prevention program finalBullying prevention program final
Bullying prevention program final
 
Mini Resume 2016
Mini Resume 2016Mini Resume 2016
Mini Resume 2016
 
Mike Miller Resume 2016 - Ver 2
Mike Miller Resume 2016 - Ver 2Mike Miller Resume 2016 - Ver 2
Mike Miller Resume 2016 - Ver 2
 
Praia verde o quarto antes - Miguel Guedes de Sousa
Praia verde o quarto antes - Miguel Guedes de SousaPraia verde o quarto antes - Miguel Guedes de Sousa
Praia verde o quarto antes - Miguel Guedes de Sousa
 

Similar a Presentación1

Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informaticaDaniel Gonzalez
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionmkattytenesaca
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticabertorsg
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos BásicosLisby Mora
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 

Similar a Presentación1 (20)

Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 

Presentación1

  • 2. ¿ Que es la seguridad informática ? se entiende por seguridad informática el conjunto de normas procedimientos y herramientas que garantiza la disponibilidad disponibilidad integridad confidencialidad y buen uso en un sistema de información .
  • 3. ¿Cuales son los factores de riesgos humanos? Humanos: hurto, adulteración, fraude, vandalismo .
  • 4. ¿Cuales son los factores de riesgos tecnológicos? Tecnológico: fallas en el aire acondicionado fallas en el servicio eléctrico ataque por virus informáticos .
  • 5. ¿Cuales son las técnicas de seguridad para protegerse? Restricciones al acceso físico : barreras y procedimientos de control ante amenazas . Algo que usted tenga : un llave ,tarjeta , fotografía, una contraseña un numero de identificación una verificación de firmas y la huella digital
  • 6. ¿Qué es la confidencialidad ? Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático ,basándose en este principio, las herramientas de seguridad informático deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados .
  • 7. ¿ Que es la integridad ? Se refiere a la valides consistencia de los elementos de información almacenados y procesadores un sistema informático
  • 8. ¿ Que es la disponibilidad ? Se refiere a la continuidad de acceso a los elementos y procesados en un sistema informático .
  • 9. ¿ para que sirve los correctivos ? Actúan luego de ocurrido el echo y su función es corregir las consecuencias.
  • 10. ¿ en que consiste las restricciones al acceso físico ? Esta consiste en la aplicación de barreras y procedimiento de control, como medidas de prevención .
  • 11. ¿ que son los mecanismos de seguridad ? Un mecanismo de seguridad informática es una técnica o herramientas que se utiliza para fortalecer la confidencialidad
  • 12. ¿ que es la perdida de datos ? Es un echo recurrente y ocasiona muchos trastornos sobre todo si no estamos al dia con las copias de seguridad
  • 13. ¿ hulla digital? La huella digital es con la q nos identificamos, no existen dos huellas digitales iguales este sistema ya avía sido usado desde los años anteriores.
  • 14. ¿ algo q usted conozca ? Una contraseña, un numero de identificación, una combinación de bloqueo o algo personal.
  • 15. ¿algo q usted haga? Su firma o su velocidad de escritura y los patrones de error.