SlideShare una empresa de Scribd logo
1 de 6
BUENOS DIAS PROFESORA LEYDI APERADOR
ESTE TRABAJO ES PARA
ENTERDER Y APRENDER MAS SOBRE LA
TECNOLOGIA Y LA INFORMATICA
O también seguridad y tecnologías de la
información es el área de la información
que se enfoca en la protección de la
infraestructura computacional y todo lo
relacionada con esta y, especialmente, la
información contenida o circulante
1.GARANTIZAR CONDICIONES Y
CARACTERISTICAS DE DATOS E INFORMATICA
 CONFIDENCIALIDAD: Acceso autenticado
y controlado.
 INTEGRIDAD: Datos completos y hanmodificados.
 DISPONIBILIDAD: Acceso garantizado
2.MANEJO DE PELIGRO
 Conocerlo
 Clasificarlo
 Protegerse contra daños
Existen infinidad de modos de clasificar un
ataque puede recibir mas de una
clasificación. Por ejemplo un caso de
pichinga puede llegar a robar la
contraseña de un usuario de una red
social y con ella realizar una suplantación
de la identidad para un posterior acoso o
el robo de la contraseña puede usarcé
para cambiar la foto de perfil y dejar todo
en una broma.
Seguridad informática y protección de datos

Más contenido relacionado

La actualidad más candente

Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticaspautello22
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaflorenciakaran
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDSoto06
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialmdsp1995
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!roju1973
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetrkdbeto
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4iconejocoo
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishingeltuerka
 
Saber usar informacion en la red
Saber usar informacion en la redSaber usar informacion en la red
Saber usar informacion en la redSara Mosquera
 

La actualidad más candente (18)

Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
 
Exposicion fundamentos de seguridad
Exposicion fundamentos de seguridadExposicion fundamentos de seguridad
Exposicion fundamentos de seguridad
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informática
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp 3 malatesta
Tp 3 malatestaTp 3 malatesta
Tp 3 malatesta
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4
 
Stefy seguridad digital
Stefy seguridad digitalStefy seguridad digital
Stefy seguridad digital
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishing
 
Saber usar informacion en la red
Saber usar informacion en la redSaber usar informacion en la red
Saber usar informacion en la red
 

Destacado

你五年前儲蓄到錢嗎
你五年前儲蓄到錢嗎你五年前儲蓄到錢嗎
你五年前儲蓄到錢嗎okasan9975
 
Unit 2 outline (coursework/practical)
Unit 2 outline (coursework/practical) Unit 2 outline (coursework/practical)
Unit 2 outline (coursework/practical) emmasurma
 
מצרים סוריה הפלשתינים
מצרים סוריה הפלשתיניםמצרים סוריה הפלשתינים
מצרים סוריה הפלשתיניםmeirpail
 
Presentation1
Presentation1Presentation1
Presentation1polly789
 
TomTom top gear edition
TomTom top gear editionTomTom top gear edition
TomTom top gear editionTomTomSpain
 
FIS Research - High Performance Community Banking
FIS Research - High Performance Community BankingFIS Research - High Performance Community Banking
FIS Research - High Performance Community BankingPaul McAdam
 
Habitat & Bluebird
Habitat & BluebirdHabitat & Bluebird
Habitat & BluebirdPocketRanger
 
Excellence in mechanical engineering, a profile of CV Wirajasa Teknik Industri
Excellence in mechanical engineering, a profile of CV Wirajasa Teknik IndustriExcellence in mechanical engineering, a profile of CV Wirajasa Teknik Industri
Excellence in mechanical engineering, a profile of CV Wirajasa Teknik IndustriSuhardiyoto Haryadi
 
FIS Global Corporate Slide Library
FIS Global Corporate Slide LibraryFIS Global Corporate Slide Library
FIS Global Corporate Slide LibraryModicum
 
Speech Analytics: Increase collections while reducing compliance risk
Speech Analytics: Increase collections while reducing compliance riskSpeech Analytics: Increase collections while reducing compliance risk
Speech Analytics: Increase collections while reducing compliance riskCallMiner Inc.
 
Daniel Skowronski - Fakty i mity z zycia kontraktora IT
Daniel Skowronski - Fakty i mity z zycia kontraktora ITDaniel Skowronski - Fakty i mity z zycia kontraktora IT
Daniel Skowronski - Fakty i mity z zycia kontraktora ITMichał Parkoła
 
How to use your subconscious mind & the techniques to attract money
How to use your subconscious mind & the techniques to attract moneyHow to use your subconscious mind & the techniques to attract money
How to use your subconscious mind & the techniques to attract moneyDhruv Desai
 
Emprendedor empresario
Emprendedor   empresarioEmprendedor   empresario
Emprendedor empresarioharoldrm
 

Destacado (20)

你五年前儲蓄到錢嗎
你五年前儲蓄到錢嗎你五年前儲蓄到錢嗎
你五年前儲蓄到錢嗎
 
Unit 2 outline (coursework/practical)
Unit 2 outline (coursework/practical) Unit 2 outline (coursework/practical)
Unit 2 outline (coursework/practical)
 
POST MORTEM CARE engels
POST MORTEM CARE engelsPOST MORTEM CARE engels
POST MORTEM CARE engels
 
מצרים סוריה הפלשתינים
מצרים סוריה הפלשתיניםמצרים סוריה הפלשתינים
מצרים סוריה הפלשתינים
 
Reverse charge
Reverse chargeReverse charge
Reverse charge
 
PMF Presentatie 17 december 2015
PMF Presentatie 17 december 2015PMF Presentatie 17 december 2015
PMF Presentatie 17 december 2015
 
CMO presentatie
CMO presentatieCMO presentatie
CMO presentatie
 
Ruchi
RuchiRuchi
Ruchi
 
Presentation1
Presentation1Presentation1
Presentation1
 
TomTom top gear edition
TomTom top gear editionTomTom top gear edition
TomTom top gear edition
 
FIS Research - High Performance Community Banking
FIS Research - High Performance Community BankingFIS Research - High Performance Community Banking
FIS Research - High Performance Community Banking
 
Habitat & Bluebird
Habitat & BluebirdHabitat & Bluebird
Habitat & Bluebird
 
Excellence in mechanical engineering, a profile of CV Wirajasa Teknik Industri
Excellence in mechanical engineering, a profile of CV Wirajasa Teknik IndustriExcellence in mechanical engineering, a profile of CV Wirajasa Teknik Industri
Excellence in mechanical engineering, a profile of CV Wirajasa Teknik Industri
 
CSWIP (BGAS Painting Inspector)
CSWIP (BGAS Painting Inspector)CSWIP (BGAS Painting Inspector)
CSWIP (BGAS Painting Inspector)
 
FIS Global Corporate Slide Library
FIS Global Corporate Slide LibraryFIS Global Corporate Slide Library
FIS Global Corporate Slide Library
 
Speech Analytics: Increase collections while reducing compliance risk
Speech Analytics: Increase collections while reducing compliance riskSpeech Analytics: Increase collections while reducing compliance risk
Speech Analytics: Increase collections while reducing compliance risk
 
Daniel Skowronski - Fakty i mity z zycia kontraktora IT
Daniel Skowronski - Fakty i mity z zycia kontraktora ITDaniel Skowronski - Fakty i mity z zycia kontraktora IT
Daniel Skowronski - Fakty i mity z zycia kontraktora IT
 
Ser emprendedor
Ser emprendedorSer emprendedor
Ser emprendedor
 
How to use your subconscious mind & the techniques to attract money
How to use your subconscious mind & the techniques to attract moneyHow to use your subconscious mind & the techniques to attract money
How to use your subconscious mind & the techniques to attract money
 
Emprendedor empresario
Emprendedor   empresarioEmprendedor   empresario
Emprendedor empresario
 

Similar a Seguridad informática y protección de datos

tema de la seguridad informatica en empresas
tema de la seguridad informatica en empresastema de la seguridad informatica en empresas
tema de la seguridad informatica en empresasMiguelAngelRamirez92
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadLuis Yeah
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdfArturoLazarteVilcama
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacioncarlios
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la redluisSWTitanbarzz
 
Donde estudiar seguridad informatica
Donde estudiar seguridad informaticaDonde estudiar seguridad informatica
Donde estudiar seguridad informaticaDavid Thomas
 

Similar a Seguridad informática y protección de datos (20)

Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
tema de la seguridad informatica en empresas
tema de la seguridad informatica en empresastema de la seguridad informatica en empresas
tema de la seguridad informatica en empresas
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
 
Seg.Elec.
Seg.Elec.Seg.Elec.
Seg.Elec.
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Am vul redes_ip
Am vul redes_ipAm vul redes_ip
Am vul redes_ip
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacion
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
TP 3
TP 3TP 3
TP 3
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Donde estudiar seguridad informatica
Donde estudiar seguridad informaticaDonde estudiar seguridad informatica
Donde estudiar seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Segu
SeguSegu
Segu
 

Seguridad informática y protección de datos

  • 1.
  • 2. BUENOS DIAS PROFESORA LEYDI APERADOR ESTE TRABAJO ES PARA ENTERDER Y APRENDER MAS SOBRE LA TECNOLOGIA Y LA INFORMATICA
  • 3. O también seguridad y tecnologías de la información es el área de la información que se enfoca en la protección de la infraestructura computacional y todo lo relacionada con esta y, especialmente, la información contenida o circulante
  • 4. 1.GARANTIZAR CONDICIONES Y CARACTERISTICAS DE DATOS E INFORMATICA  CONFIDENCIALIDAD: Acceso autenticado y controlado.  INTEGRIDAD: Datos completos y hanmodificados.  DISPONIBILIDAD: Acceso garantizado 2.MANEJO DE PELIGRO  Conocerlo  Clasificarlo  Protegerse contra daños
  • 5. Existen infinidad de modos de clasificar un ataque puede recibir mas de una clasificación. Por ejemplo un caso de pichinga puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso o el robo de la contraseña puede usarcé para cambiar la foto de perfil y dejar todo en una broma.