SlideShare una empresa de Scribd logo
1 de 12
SEGURIDAD
INFORMÁTICA
datos, metadatos, archi
vos y todo lo que la
organización valor
(activo) y signifique un
riesgo si ésta llega a
manos de otras
personas. Este tipo de
información se conoce
como información
confidencial o
seguridad de
información.
Seguridad de la información no debe
ser confundido con el de seguridad
informática, ya que este último sólo
se encarga de la seguridad en el
medio informático, pero la
información puede encontrarse en
diferentes medios o formas, y no solo
en medios informáticos.
Si en un momento el objetivo de
los ataques fue cambiar las
plataformas tecnológicas
ahora las tendencias
cibercriminales indican que la
nueva modalidad es manipular
los certificados que contienen
la información digital
Tipos de amenaza
Es decir, se trata de dotar de significado a las
páginas Web, y de ahí el nombre de
Web semántica o Sociedad del Conocimiento.
Ya no van a hacer ningún virus troyano sino que
va hacer por medio de contenido virtual
 Mantener las soluciones activadas y
actualizadas.
Evitar realizar operaciones comerciales en
computadoras de uso público.
Verificar los archivos adjuntos de mensajes
sospechosos y evitar su descarga en caso de duda.
La seguridad
informática es la
disciplina que se
ocupa de diseñar las
normas,
procedimientos,
métodos y técnicas
destinados a
conseguir un sistema
de información
ANGIE VILLAMIZAR
LISSETH HERNANDEZ
GRACIA S POR SU
ATENCION

Más contenido relacionado

La actualidad más candente

Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802bualeja
 
politica de seguridad
politica de seguridadpolitica de seguridad
politica de seguridadanahy1993
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónEliasRamosMendez1
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Seguridad de informática
Seguridad de informáticaSeguridad de informática
Seguridad de informáticaAngie Eslava
 
seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.iskayra perez
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informaticajuliovan85
 

La actualidad más candente (15)

Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802
 
politica de seguridad
politica de seguridadpolitica de seguridad
politica de seguridad
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Seguridad imformatica
Seguridad imformaticaSeguridad imformatica
Seguridad imformatica
 
Precentacion de gris
Precentacion de grisPrecentacion de gris
Precentacion de gris
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Era digital
Era digitalEra digital
Era digital
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Seguridad de informática
Seguridad de informáticaSeguridad de informática
Seguridad de informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Certificate of Attainment
Certificate of AttainmentCertificate of Attainment
Certificate of AttainmentIgor Iaskiv
 
National geographic en Snapchat
National geographic en SnapchatNational geographic en Snapchat
National geographic en SnapchatJimmy Valo Turunen
 
ISO 9001 Requirements Certificate
ISO 9001 Requirements CertificateISO 9001 Requirements Certificate
ISO 9001 Requirements CertificateIgor Iaskiv
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)Hector Bazarte
 
Rescue academy-vision
Rescue academy-visionRescue academy-vision
Rescue academy-visionReva McPollom
 

Destacado (6)

Certificate of Attainment
Certificate of AttainmentCertificate of Attainment
Certificate of Attainment
 
National geographic en Snapchat
National geographic en SnapchatNational geographic en Snapchat
National geographic en Snapchat
 
ISO 9001 Requirements Certificate
ISO 9001 Requirements CertificateISO 9001 Requirements Certificate
ISO 9001 Requirements Certificate
 
Locksmith Cicero
Locksmith CiceroLocksmith Cicero
Locksmith Cicero
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
 
Rescue academy-vision
Rescue academy-visionRescue academy-vision
Rescue academy-vision
 

Similar a Seguridad informática

Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1BJulio Hdez
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 

Similar a Seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
jorgegavilanesviscarra
jorgegavilanesviscarrajorgegavilanesviscarra
jorgegavilanesviscarra
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Seguridad informática

  • 1.
  • 3.
  • 4. datos, metadatos, archi vos y todo lo que la organización valor (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información confidencial o seguridad de información.
  • 5.
  • 6. Seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
  • 7. Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital
  • 8. Tipos de amenaza Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento. Ya no van a hacer ningún virus troyano sino que va hacer por medio de contenido virtual  Mantener las soluciones activadas y actualizadas. Evitar realizar operaciones comerciales en computadoras de uso público. Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.
  • 9.
  • 10. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información
  • 12. GRACIA S POR SU ATENCION