SlideShare una empresa de Scribd logo

La seguridad informatica

La seguridad informática se enfoca en proteger la infraestructura computacional y la información que contiene o circula a través de estándares, protocolos, métodos, reglas, herramientas y leyes. Incluye hardware y cualquier información confidencial de la organización. Se encarga del diseño de normas y técnicas para conseguir un sistema de información seguro y confiable, identificando y eliminando vulnerabilidades para salvaguardar los activos de la organización de acuerdo a su política de seguridad.

1 de 2
Descargar para leer sin conexión
La seguridad informatica 
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende, hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. 
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. 
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas
destinados a conseguir un sistema de información seguro y confiable. 
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación

Recomendados

Más contenido relacionado

La actualidad más candente

Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802bualeja
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internetMillierS
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaIsaac Araúz
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoPierina Lanfranco
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
Seguridad Informatica.
Seguridad Informatica.Seguridad Informatica.
Seguridad Informatica.CarlosGmz95
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollarNelson Valenzuela
 

La actualidad más candente (20)

Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
presentaciones Tics
presentaciones Tics presentaciones Tics
presentaciones Tics
 
Seguridad Informatica.
Seguridad Informatica.Seguridad Informatica.
Seguridad Informatica.
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollar
 
Word
WordWord
Word
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 

Similar a La seguridad informatica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen seguCesarMCDE
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informaticajeseniamagaly
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 

Similar a La seguridad informatica (17)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Seguridad
Seguridad Seguridad
Seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 

Último

Diapositivas acerca de la Mitocondria.pdf
Diapositivas acerca de la Mitocondria.pdfDiapositivas acerca de la Mitocondria.pdf
Diapositivas acerca de la Mitocondria.pdfchacaguasaydayana284
 
Diplomatura Ultrasonido Piso Pelviano BLOG.pdf
Diplomatura Ultrasonido Piso Pelviano BLOG.pdfDiplomatura Ultrasonido Piso Pelviano BLOG.pdf
Diplomatura Ultrasonido Piso Pelviano BLOG.pdfTony Terrones
 
Tipos_de_direccion para administración en fisioterapia
Tipos_de_direccion para administración en fisioterapiaTipos_de_direccion para administración en fisioterapia
Tipos_de_direccion para administración en fisioterapiaAsdrubalNotario
 
Consecuencias II Guerra Mundial. Guerra Fría hasta la consolidación del Telón...
Consecuencias II Guerra Mundial. Guerra Fría hasta la consolidación del Telón...Consecuencias II Guerra Mundial. Guerra Fría hasta la consolidación del Telón...
Consecuencias II Guerra Mundial. Guerra Fría hasta la consolidación del Telón...trabajomastermaster
 
Comunidad de aprendizaje virtuales Presentacion Slide Share.
Comunidad de aprendizaje virtuales Presentacion Slide Share.Comunidad de aprendizaje virtuales Presentacion Slide Share.
Comunidad de aprendizaje virtuales Presentacion Slide Share.NoelyLopez1
 
Metodología activa en el proceso de enseñanza aprendizaje 1.pdf
Metodología activa en el proceso de enseñanza aprendizaje 1.pdfMetodología activa en el proceso de enseñanza aprendizaje 1.pdf
Metodología activa en el proceso de enseñanza aprendizaje 1.pdfCESAR TTUPA LLAVILLA
 
Los lambayecanos no son mochicas (ni mocheros)
Los lambayecanos no son mochicas (ni mocheros)Los lambayecanos no son mochicas (ni mocheros)
Los lambayecanos no son mochicas (ni mocheros)yevivo4827
 
ACTA OFICIAL DE POSESIÓN DE CARGO 2024.docx
ACTA OFICIAL DE POSESIÓN DE CARGO 2024.docxACTA OFICIAL DE POSESIÓN DE CARGO 2024.docx
ACTA OFICIAL DE POSESIÓN DE CARGO 2024.docxCarlos Muñoz
 
Tema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdfTema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdfNoe Castillo
 
MODU UNO maestria contemporáneo pedagogía.pdf
MODU UNO  maestria contemporáneo pedagogía.pdfMODU UNO  maestria contemporáneo pedagogía.pdf
MODU UNO maestria contemporáneo pedagogía.pdfMagno Yupanki
 
240.Exam1.Rev. Spring24.pptxadsfadfadfdd
240.Exam1.Rev. Spring24.pptxadsfadfadfdd240.Exam1.Rev. Spring24.pptxadsfadfadfdd
240.Exam1.Rev. Spring24.pptxadsfadfadfddbrianjars
 
Granada2024 segunda parte, charla de JM.pdf
Granada2024 segunda parte, charla de JM.pdfGranada2024 segunda parte, charla de JM.pdf
Granada2024 segunda parte, charla de JM.pdfFRANCISCO PAVON RABASCO
 
Manejo de Emociones en la Escuela ME2 Ccesa007.pdf
Manejo de Emociones en la Escuela ME2  Ccesa007.pdfManejo de Emociones en la Escuela ME2  Ccesa007.pdf
Manejo de Emociones en la Escuela ME2 Ccesa007.pdfDemetrio Ccesa Rayme
 
Investigación Calculadora Científica.docx
Investigación Calculadora Científica.docxInvestigación Calculadora Científica.docx
Investigación Calculadora Científica.docxedepmiguelgarcia
 
Clase sobre Compostaje Residuos Agroindustriales (05 de marzo de 2024)
Clase sobre Compostaje Residuos Agroindustriales (05 de marzo de 2024)Clase sobre Compostaje Residuos Agroindustriales (05 de marzo de 2024)
Clase sobre Compostaje Residuos Agroindustriales (05 de marzo de 2024)Germán Tortosa
 
T2-Instrumento de evaluacion_LibroDigital.pdf
T2-Instrumento de evaluacion_LibroDigital.pdfT2-Instrumento de evaluacion_LibroDigital.pdf
T2-Instrumento de evaluacion_LibroDigital.pdfeliecerespinosa
 
SEMANA DE GESTION I LAS DUNAS primaria.pptx
SEMANA DE GESTION I LAS DUNAS primaria.pptxSEMANA DE GESTION I LAS DUNAS primaria.pptx
SEMANA DE GESTION I LAS DUNAS primaria.pptxMaryCruzHernandez6
 

Último (20)

Diapositivas acerca de la Mitocondria.pdf
Diapositivas acerca de la Mitocondria.pdfDiapositivas acerca de la Mitocondria.pdf
Diapositivas acerca de la Mitocondria.pdf
 
Diplomatura Ultrasonido Piso Pelviano BLOG.pdf
Diplomatura Ultrasonido Piso Pelviano BLOG.pdfDiplomatura Ultrasonido Piso Pelviano BLOG.pdf
Diplomatura Ultrasonido Piso Pelviano BLOG.pdf
 
Tipos_de_direccion para administración en fisioterapia
Tipos_de_direccion para administración en fisioterapiaTipos_de_direccion para administración en fisioterapia
Tipos_de_direccion para administración en fisioterapia
 
Consecuencias II Guerra Mundial. Guerra Fría hasta la consolidación del Telón...
Consecuencias II Guerra Mundial. Guerra Fría hasta la consolidación del Telón...Consecuencias II Guerra Mundial. Guerra Fría hasta la consolidación del Telón...
Consecuencias II Guerra Mundial. Guerra Fría hasta la consolidación del Telón...
 
Comunidad de aprendizaje virtuales Presentacion Slide Share.
Comunidad de aprendizaje virtuales Presentacion Slide Share.Comunidad de aprendizaje virtuales Presentacion Slide Share.
Comunidad de aprendizaje virtuales Presentacion Slide Share.
 
DIANTE DE TI, BOA MÃE! _
DIANTE DE TI, BOA MÃE!                  _DIANTE DE TI, BOA MÃE!                  _
DIANTE DE TI, BOA MÃE! _
 
Metodología activa en el proceso de enseñanza aprendizaje 1.pdf
Metodología activa en el proceso de enseñanza aprendizaje 1.pdfMetodología activa en el proceso de enseñanza aprendizaje 1.pdf
Metodología activa en el proceso de enseñanza aprendizaje 1.pdf
 
Los lambayecanos no son mochicas (ni mocheros)
Los lambayecanos no son mochicas (ni mocheros)Los lambayecanos no son mochicas (ni mocheros)
Los lambayecanos no son mochicas (ni mocheros)
 
Taller de Creatividad Publicitaria - 23 de marzo 2024
Taller de Creatividad Publicitaria - 23 de marzo 2024Taller de Creatividad Publicitaria - 23 de marzo 2024
Taller de Creatividad Publicitaria - 23 de marzo 2024
 
ACTA OFICIAL DE POSESIÓN DE CARGO 2024.docx
ACTA OFICIAL DE POSESIÓN DE CARGO 2024.docxACTA OFICIAL DE POSESIÓN DE CARGO 2024.docx
ACTA OFICIAL DE POSESIÓN DE CARGO 2024.docx
 
Tema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdfTema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdf
 
MODU UNO maestria contemporáneo pedagogía.pdf
MODU UNO  maestria contemporáneo pedagogía.pdfMODU UNO  maestria contemporáneo pedagogía.pdf
MODU UNO maestria contemporáneo pedagogía.pdf
 
240.Exam1.Rev. Spring24.pptxadsfadfadfdd
240.Exam1.Rev. Spring24.pptxadsfadfadfdd240.Exam1.Rev. Spring24.pptxadsfadfadfdd
240.Exam1.Rev. Spring24.pptxadsfadfadfdd
 
Granada2024 segunda parte, charla de JM.pdf
Granada2024 segunda parte, charla de JM.pdfGranada2024 segunda parte, charla de JM.pdf
Granada2024 segunda parte, charla de JM.pdf
 
Manejo de Emociones en la Escuela ME2 Ccesa007.pdf
Manejo de Emociones en la Escuela ME2  Ccesa007.pdfManejo de Emociones en la Escuela ME2  Ccesa007.pdf
Manejo de Emociones en la Escuela ME2 Ccesa007.pdf
 
Investigación Calculadora Científica.docx
Investigación Calculadora Científica.docxInvestigación Calculadora Científica.docx
Investigación Calculadora Científica.docx
 
Bendito el que viene en el nombre del Señor
Bendito el que viene en el nombre del SeñorBendito el que viene en el nombre del Señor
Bendito el que viene en el nombre del Señor
 
Clase sobre Compostaje Residuos Agroindustriales (05 de marzo de 2024)
Clase sobre Compostaje Residuos Agroindustriales (05 de marzo de 2024)Clase sobre Compostaje Residuos Agroindustriales (05 de marzo de 2024)
Clase sobre Compostaje Residuos Agroindustriales (05 de marzo de 2024)
 
T2-Instrumento de evaluacion_LibroDigital.pdf
T2-Instrumento de evaluacion_LibroDigital.pdfT2-Instrumento de evaluacion_LibroDigital.pdf
T2-Instrumento de evaluacion_LibroDigital.pdf
 
SEMANA DE GESTION I LAS DUNAS primaria.pptx
SEMANA DE GESTION I LAS DUNAS primaria.pptxSEMANA DE GESTION I LAS DUNAS primaria.pptx
SEMANA DE GESTION I LAS DUNAS primaria.pptx
 

La seguridad informatica

  • 1. La seguridad informatica La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende, hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas
  • 2. destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación