SlideShare una empresa de Scribd logo
1 de 10
Que es seguridad informática *
En que consiste la seguridad informática*
que es seguridad informática
 La seguridad informática es un modo de garantizar protección, una
de maneras de hacerlo es haciendo estos pasos:
En que consiste la seguridad
informática
 La seguridad informática consiste en proteger la información
privada de una persona sin ser publicada a las demás personas sin
permiso del propio autor.
Seguridad de la información
 En la Seguridad de la Información el objetivo de la protección son
los datos mismos y trata de evitar su perdida y modificación non-
autorizado.
Gestión de riesgos
 La Gestión de Riesgo es un método para determinar, analizar,
valorar y clasificar el riesgo, para posteriormente implementar
mecanismos que permitan controlarlo
Protección de datos
 En el caso de la Protección de Datos, el objetivo de la protección
no son los datos en si mismo, sino el contenido de la información
sobre personas, para evitar el abuso de esta.
Retos de la seguridad
 La eficiente integración de los aspectos de la Seguridad Informática
en el ámbito de las organizaciones sociales centroamericanas
enfrenta algunos retos muy comunes que están relacionados con el
funcionamiento y las características de estas.
Elementos de información
 Los Elementos de información son todos los componentes que
contienen, mantienen o guardan información. Dependiendo de la
literatura, también son llamados Activos o Recursos.
Análisis de riesgo
 es el análisis de riesgo que tiene como propósito determinar los
componentes de un sistema que requieren protección, sus
vulnerabilidades y las amenazas que lo ponen en peligro.
GRACIAS
 De: Mauren Alejandro Pinto Camacho
 GRADO: 8-1
 COLEGIO TECNICO INDUSTRIAL
JOSE ELIAS PUYANA.
 SEDE: ‘A’
 AÑO: 2014.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSantiago Ruiz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayerfranb
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticaHonorio Madrigal
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakatty0303
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionmkattytenesaca
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollarNelson Valenzuela
 
Integridad de la informacion
Integridad de la informacionIntegridad de la informacion
Integridad de la informacionCharly Santana
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaIsaac Araúz
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machalaTito98Porto
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaDaniel Cris
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1Stefy_uce
 
prueba/ seguridad informatica
prueba/ seguridad informatica prueba/ seguridad informatica
prueba/ seguridad informatica kattytenesaca
 
Los Mecanismos De Seguridad
Los Mecanismos De SeguridadLos Mecanismos De Seguridad
Los Mecanismos De SeguridadDiana Escalante
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresaLore Cruz Sanchez
 

La actualidad más candente (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollar
 
Integridad de la informacion
Integridad de la informacionIntegridad de la informacion
Integridad de la informacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
Ensayo
EnsayoEnsayo
Ensayo
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
prueba/ seguridad informatica
prueba/ seguridad informatica prueba/ seguridad informatica
prueba/ seguridad informatica
 
Los Mecanismos De Seguridad
Los Mecanismos De SeguridadLos Mecanismos De Seguridad
Los Mecanismos De Seguridad
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 

Destacado

Ivm Medi Cult 03 07 V2
Ivm Medi Cult 03 07 V2Ivm Medi Cult 03 07 V2
Ivm Medi Cult 03 07 V2guest7f0a3a
 
Business card (black)
Business card (black)Business card (black)
Business card (black)c9dezine
 
Xpos userguide v33
Xpos userguide v33Xpos userguide v33
Xpos userguide v33Khánh Duy
 
Buscate una Amante
Buscate una AmanteBuscate una Amante
Buscate una AmanteHans Mayon
 
US Crisis And The Dollar
US Crisis And The DollarUS Crisis And The Dollar
US Crisis And The DollarKaustabh Basu
 
Xauusd outlook jan 14,15
Xauusd outlook jan 14,15Xauusd outlook jan 14,15
Xauusd outlook jan 14,15GAFResearch
 
Quiero Poder Volar
Quiero Poder VolarQuiero Poder Volar
Quiero Poder Volarguest176b14
 
Evolucion de los_recursos_tecnologicos_educativos
Evolucion de los_recursos_tecnologicos_educativosEvolucion de los_recursos_tecnologicos_educativos
Evolucion de los_recursos_tecnologicos_educativosUniversidad Indoamerica
 
Vouga Arriba
Vouga ArribaVouga Arriba
Vouga ArribaESFC
 
Monkey's Banana (monban) Bandung
Monkey's Banana (monban) BandungMonkey's Banana (monban) Bandung
Monkey's Banana (monban) Bandungindriaminati
 
X2 T06 04 uniform circular motion (2011)
X2 T06 04 uniform circular motion (2011)X2 T06 04 uniform circular motion (2011)
X2 T06 04 uniform circular motion (2011)Nigel Simmons
 
ute martin acurio dr.gonzaloremache b.-fortalecerlascapacidadesypotencialidad...
ute martin acurio dr.gonzaloremache b.-fortalecerlascapacidadesypotencialidad...ute martin acurio dr.gonzaloremache b.-fortalecerlascapacidadesypotencialidad...
ute martin acurio dr.gonzaloremache b.-fortalecerlascapacidadesypotencialidad...acuriomartin
 
Volantino 25 aprile 2013
Volantino 25 aprile 2013Volantino 25 aprile 2013
Volantino 25 aprile 2013pmlipineto
 

Destacado (20)

Ivm Medi Cult 03 07 V2
Ivm Medi Cult 03 07 V2Ivm Medi Cult 03 07 V2
Ivm Medi Cult 03 07 V2
 
Nutricoca
NutricocaNutricoca
Nutricoca
 
Business card (black)
Business card (black)Business card (black)
Business card (black)
 
Ex libris en adibideak
Ex libris en adibideakEx libris en adibideak
Ex libris en adibideak
 
Ewaldo M. K. Russo
Ewaldo M. K. RussoEwaldo M. K. Russo
Ewaldo M. K. Russo
 
Ix Ut Award Spillaiy 2
Ix Ut Award Spillaiy 2Ix Ut Award Spillaiy 2
Ix Ut Award Spillaiy 2
 
Xpos userguide v33
Xpos userguide v33Xpos userguide v33
Xpos userguide v33
 
Winged by Bonnie Christine
Winged by Bonnie ChristineWinged by Bonnie Christine
Winged by Bonnie Christine
 
Buscate una Amante
Buscate una AmanteBuscate una Amante
Buscate una Amante
 
US Crisis And The Dollar
US Crisis And The DollarUS Crisis And The Dollar
US Crisis And The Dollar
 
Xauusd outlook jan 14,15
Xauusd outlook jan 14,15Xauusd outlook jan 14,15
Xauusd outlook jan 14,15
 
Quiero Poder Volar
Quiero Poder VolarQuiero Poder Volar
Quiero Poder Volar
 
Evolucion de los_recursos_tecnologicos_educativos
Evolucion de los_recursos_tecnologicos_educativosEvolucion de los_recursos_tecnologicos_educativos
Evolucion de los_recursos_tecnologicos_educativos
 
Vouga Arriba
Vouga ArribaVouga Arriba
Vouga Arriba
 
Monkey's Banana (monban) Bandung
Monkey's Banana (monban) BandungMonkey's Banana (monban) Bandung
Monkey's Banana (monban) Bandung
 
X2 T06 04 uniform circular motion (2011)
X2 T06 04 uniform circular motion (2011)X2 T06 04 uniform circular motion (2011)
X2 T06 04 uniform circular motion (2011)
 
ute martin acurio dr.gonzaloremache b.-fortalecerlascapacidadesypotencialidad...
ute martin acurio dr.gonzaloremache b.-fortalecerlascapacidadesypotencialidad...ute martin acurio dr.gonzaloremache b.-fortalecerlascapacidadesypotencialidad...
ute martin acurio dr.gonzaloremache b.-fortalecerlascapacidadesypotencialidad...
 
Syllabus listooo
Syllabus listoooSyllabus listooo
Syllabus listooo
 
Women in Homeland Security 2012 BBQ Cook-Off!
Women in Homeland Security 2012 BBQ Cook-Off!Women in Homeland Security 2012 BBQ Cook-Off!
Women in Homeland Security 2012 BBQ Cook-Off!
 
Volantino 25 aprile 2013
Volantino 25 aprile 2013Volantino 25 aprile 2013
Volantino 25 aprile 2013
 

Similar a Trabajo sobre las reglas de seguridad informática

Similar a Trabajo sobre las reglas de seguridad informática (20)

Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Electiva cpc conceptos basicos seguridad - ing yohany ortiz
Electiva cpc   conceptos basicos seguridad - ing yohany ortizElectiva cpc   conceptos basicos seguridad - ing yohany ortiz
Electiva cpc conceptos basicos seguridad - ing yohany ortiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 

Más de alejandropintocamacho (10)

Productos
ProductosProductos
Productos
 
Navidad
NavidadNavidad
Navidad
 
Tarjeta de amor y la amistad
Tarjeta de amor y la amistadTarjeta de amor y la amistad
Tarjeta de amor y la amistad
 
Tarjeta de hallowen
Tarjeta de hallowenTarjeta de hallowen
Tarjeta de hallowen
 
Canción de discriminación
Canción de discriminaciónCanción de discriminación
Canción de discriminación
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Trabajo de informática sobre higiene del computador
Trabajo de informática sobre higiene del computadorTrabajo de informática sobre higiene del computador
Trabajo de informática sobre higiene del computador
 
como hacer un trabajo en excel, work, power poin y pdf
como hacer un trabajo en excel, work, power poin y pdfcomo hacer un trabajo en excel, work, power poin y pdf
como hacer un trabajo en excel, work, power poin y pdf
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
El grooming (1)
El grooming (1)El grooming (1)
El grooming (1)
 

Último

Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 

Último (20)

Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

Trabajo sobre las reglas de seguridad informática

  • 1. Que es seguridad informática * En que consiste la seguridad informática*
  • 2. que es seguridad informática  La seguridad informática es un modo de garantizar protección, una de maneras de hacerlo es haciendo estos pasos:
  • 3. En que consiste la seguridad informática  La seguridad informática consiste en proteger la información privada de una persona sin ser publicada a las demás personas sin permiso del propio autor.
  • 4. Seguridad de la información  En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación non- autorizado.
  • 5. Gestión de riesgos  La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo
  • 6. Protección de datos  En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si mismo, sino el contenido de la información sobre personas, para evitar el abuso de esta.
  • 7. Retos de la seguridad  La eficiente integración de los aspectos de la Seguridad Informática en el ámbito de las organizaciones sociales centroamericanas enfrenta algunos retos muy comunes que están relacionados con el funcionamiento y las características de estas.
  • 8. Elementos de información  Los Elementos de información son todos los componentes que contienen, mantienen o guardan información. Dependiendo de la literatura, también son llamados Activos o Recursos.
  • 9. Análisis de riesgo  es el análisis de riesgo que tiene como propósito determinar los componentes de un sistema que requieren protección, sus vulnerabilidades y las amenazas que lo ponen en peligro.
  • 10. GRACIAS  De: Mauren Alejandro Pinto Camacho  GRADO: 8-1  COLEGIO TECNICO INDUSTRIAL JOSE ELIAS PUYANA.  SEDE: ‘A’  AÑO: 2014.