SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
SEGURIDAD INFORMÁTICA
Antes de definir la seguridad informática, tenemos que descomponerla en sus dos partes
seguridad e informática. La seguridad se puede definir como la ausencia de peligro o riesgo
y la informática son los conocimientos técnicos que se encarga del tratamiento de la
información por medios computacionales, información como datos digitales, archivos
digitales, etc.
Teniendo esto en cuenta ya podemos sacar un significado de este término, en pocas palabras
la seguridad informática hace referencia a la ausencia de peligro y de riesgo de la información
digital, por medio de las técnicas computacionales como medio de protección digital de dicha
información. A pesar que la seguridad informática se encarga de preservar la integridad y la
privacidad de la información, no siempre es posible y esto se debe que la tecnología avanza
a pasos de gigantes, tanto para proteger los sistemas de información y la información en si
o para vulnerarla, violar la privacidad de esta, robarla o alterarla etc.
Nos podemos preguntar si la información que tenemos en la red está segura de los ataques
cibernéticos, no nuestra información no está segura, porque nada es seguro ningún sistema
lo es. Ya que las herramientas utilizada, para los ataque no permiten estar seguro en la red,
como podemos protegernos es otra pregunta que es muy realizada pues, de protegernos del
todo no es posible pero si podemos minimizar los riesgo de sufrir ataques, una de las mejores
manera es dejar de pensar que todo lo que hacemos, guardamos, buscamos en el internet es
seguro, tenemos que ser consciente que la seguridad y protección de nuestro datos depende
de nosotros mismo de como utilizamos las herramientas informáticas para asegurar y
proteger nuestra información.
Podemos decir que la seguridad informática es la encargada de gestionar los procesos para
mantener seguros nuestros datos informáticos, de brindar herramientas de protección y
relacionar los riesgos posibles que tenemos al momento de entrar al internet, realizar
operaciones de cualquier tipo en equipos de cómputos, la gestión de la seguridad de la
información no solo es asunto de empresas grandes, pequeñas, organizaciones, corporaciones
sino también de personas individuales o naturales ya que toda la información ya sean de gran
o poco contenido es valiosa, ya que el bien o recurso más valioso en la actualidad es la
información, resalto que independientemente de aplicar una buena gestión de seguridad a
nuestro información no siempre va estar 100% segura ya que ningún sistema es seguro y ni
ningún método de ataque es perfecto ya que todos dejan rastros en la web o físicamente.
AUTOR: JOSÉ GREGORIO JULIO MUÑOZ
ESTUDIANTE DE TECNOLOGÍA EN SISTEMA
ÁREA: DELITOS INFORMÁTICOS
TEMA: SEGURIDAD INFORMÁTICA

Más contenido relacionado

La actualidad más candente

Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.davidcepeda89
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802bualeja
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónADMONSEGTICS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaARLINMELENDEZ
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacionchunchi2486
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptualanthonioperalta
 
Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialCarlos Silva
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?inmac97
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionleydipamela
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionVictor1D15
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informaticajuliovan85
 

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Tp3
Tp3Tp3
Tp3
 
Info1
Info1Info1
Info1
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion Confidencial
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 

Similar a PROYECTO DE AULA

Similar a PROYECTO DE AULA (20)

Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Seguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaSeguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresa
 
tema de la seguridad informatica en empresas
tema de la seguridad informatica en empresastema de la seguridad informatica en empresas
tema de la seguridad informatica en empresas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Presentacion Seguridad InformáTica
Presentacion Seguridad InformáTicaPresentacion Seguridad InformáTica
Presentacion Seguridad InformáTica
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 

Más de Astrid Hernandez (20)

Editorial periodistico
Editorial periodisticoEditorial periodistico
Editorial periodistico
 
Editorial periodistico
Editorial periodisticoEditorial periodistico
Editorial periodistico
 
Proyecto de emprendimiento 1
Proyecto de emprendimiento 1Proyecto de emprendimiento 1
Proyecto de emprendimiento 1
 
Reclutamiento de personal
Reclutamiento de personalReclutamiento de personal
Reclutamiento de personal
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
Medicina preventiva 2013
Medicina preventiva 2013Medicina preventiva 2013
Medicina preventiva 2013
 
Cómo generaría un proyecto blearning
Cómo generaría un proyecto blearningCómo generaría un proyecto blearning
Cómo generaría un proyecto blearning
 
Rubrica eva
Rubrica evaRubrica eva
Rubrica eva
 
Trabajo555
Trabajo555Trabajo555
Trabajo555
 
Unidad 1. introduccion
Unidad 1. introduccionUnidad 1. introduccion
Unidad 1. introduccion
 
Trabajo colaborativo en la Red: Google Docs
Trabajo colaborativo en la Red: Google DocsTrabajo colaborativo en la Red: Google Docs
Trabajo colaborativo en la Red: Google Docs
 
T4y5
T4y5T4y5
T4y5
 
Normas técnicas colombianas 1486 sexta actualización edu
Normas técnicas colombianas 1486 sexta actualización eduNormas técnicas colombianas 1486 sexta actualización edu
Normas técnicas colombianas 1486 sexta actualización edu
 
Administracion cientifica
Administracion cientificaAdministracion cientifica
Administracion cientifica
 
Comercio exterior
Comercio exteriorComercio exterior
Comercio exterior
 
Lms
LmsLms
Lms
 
Guia para iniciar_el_curso
Guia para iniciar_el_cursoGuia para iniciar_el_curso
Guia para iniciar_el_curso
 
Microcurriculo
MicrocurriculoMicrocurriculo
Microcurriculo
 
Rubrica de Evaluación
Rubrica de EvaluaciónRubrica de Evaluación
Rubrica de Evaluación
 

Último

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfBrandonsanchezdoming
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 

Último (20)

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 

PROYECTO DE AULA

  • 1. SEGURIDAD INFORMÁTICA Antes de definir la seguridad informática, tenemos que descomponerla en sus dos partes seguridad e informática. La seguridad se puede definir como la ausencia de peligro o riesgo y la informática son los conocimientos técnicos que se encarga del tratamiento de la información por medios computacionales, información como datos digitales, archivos digitales, etc. Teniendo esto en cuenta ya podemos sacar un significado de este término, en pocas palabras la seguridad informática hace referencia a la ausencia de peligro y de riesgo de la información digital, por medio de las técnicas computacionales como medio de protección digital de dicha información. A pesar que la seguridad informática se encarga de preservar la integridad y la privacidad de la información, no siempre es posible y esto se debe que la tecnología avanza a pasos de gigantes, tanto para proteger los sistemas de información y la información en si o para vulnerarla, violar la privacidad de esta, robarla o alterarla etc. Nos podemos preguntar si la información que tenemos en la red está segura de los ataques cibernéticos, no nuestra información no está segura, porque nada es seguro ningún sistema lo es. Ya que las herramientas utilizada, para los ataque no permiten estar seguro en la red, como podemos protegernos es otra pregunta que es muy realizada pues, de protegernos del todo no es posible pero si podemos minimizar los riesgo de sufrir ataques, una de las mejores manera es dejar de pensar que todo lo que hacemos, guardamos, buscamos en el internet es seguro, tenemos que ser consciente que la seguridad y protección de nuestro datos depende de nosotros mismo de como utilizamos las herramientas informáticas para asegurar y proteger nuestra información. Podemos decir que la seguridad informática es la encargada de gestionar los procesos para mantener seguros nuestros datos informáticos, de brindar herramientas de protección y relacionar los riesgos posibles que tenemos al momento de entrar al internet, realizar operaciones de cualquier tipo en equipos de cómputos, la gestión de la seguridad de la información no solo es asunto de empresas grandes, pequeñas, organizaciones, corporaciones sino también de personas individuales o naturales ya que toda la información ya sean de gran o poco contenido es valiosa, ya que el bien o recurso más valioso en la actualidad es la información, resalto que independientemente de aplicar una buena gestión de seguridad a nuestro información no siempre va estar 100% segura ya que ningún sistema es seguro y ni ningún método de ataque es perfecto ya que todos dejan rastros en la web o físicamente. AUTOR: JOSÉ GREGORIO JULIO MUÑOZ ESTUDIANTE DE TECNOLOGÍA EN SISTEMA ÁREA: DELITOS INFORMÁTICOS TEMA: SEGURIDAD INFORMÁTICA