SlideShare una empresa de Scribd logo
1 de 11
Básicamente, el proceso de encriptación reside en la codificación
y posterior decodificación de archivos e información mediante un
método que funciona en base a algoritmos.
sistema extremadamente útil tanto para
información sensible enviada a través de
Internet
documentos o carpetas en nuestra
computadora
Este método trabaja convirtiendo esos datos en
información indescifrable con el fin de que los
extraños no puedan leer a simple vista el contenido
de nuestros archivos.
 Brinda seguridad en el intercambio de información crítica.
 Reemplaza a la documentación en papel por su equivalente en formato digital.
 Reduce costos generales y mejora la calidad de servicio.
 Mayor velocidad de procesamiento.
 Las empresas podrán extender sus plataformas de comercio electrónico con mayor
seguridad, garantizando el mismo marco jurídico que proporciona la firma
hológrafa.
 Es un pilar fundamental donde apoyar el desarrollo del gobierno electrónico (e-
government).
garantizar que los datos
sean los utilizados.
asegurar que solo los individuos
tengan acceso a los recursos que se
intercambian.
asegurar el correcto funcionamiento de
los sistemas de información.
garantizar que no pueda negar la
operación realizada
asegurar que solo los individuos
garantizados puedan tener acceso
a los recursos.
Detectan y
eliminan
virus
Evitan la
propagación
de un
malware
Una vez instalado el antivirus
debe ser constantemente actualizado
Seguridad informatica

Más contenido relacionado

La actualidad más candente (14)

Exped.
Exped.Exped.
Exped.
 
Web semántica
Web semánticaWeb semántica
Web semántica
 
Expediente judicial electronico
Expediente judicial electronicoExpediente judicial electronico
Expediente judicial electronico
 
Confidencialidad y protección de datos
Confidencialidad y protección de datosConfidencialidad y protección de datos
Confidencialidad y protección de datos
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Dat0 12 abril
Dat0  12 abrilDat0  12 abril
Dat0 12 abril
 
Rúbrica Digital
Rúbrica DigitalRúbrica Digital
Rúbrica Digital
 
Rúbrica Digital
Rúbrica DigitalRúbrica Digital
Rúbrica Digital
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Tp6
Tp6Tp6
Tp6
 
Práctica de word
Práctica de wordPráctica de word
Práctica de word
 
6.6 Contratación de Servicios Cloud (II).
6.6 Contratación de Servicios Cloud (II).6.6 Contratación de Servicios Cloud (II).
6.6 Contratación de Servicios Cloud (II).
 
Presen informatica
Presen informaticaPresen informatica
Presen informatica
 
áLbum de conceptos sebastian roche
áLbum de conceptos sebastian rocheáLbum de conceptos sebastian roche
áLbum de conceptos sebastian roche
 

Destacado

Akshay Salvi Resume
Akshay Salvi ResumeAkshay Salvi Resume
Akshay Salvi Resume
akshay salvi
 
хрысціянская дэмакратыя ідэалогія, гісторыя і сучаснасць (зборнік матэрыялаў)
хрысціянская дэмакратыя ідэалогія, гісторыя і сучаснасць (зборнік матэрыялаў)хрысціянская дэмакратыя ідэалогія, гісторыя і сучаснасць (зборнік матэрыялаў)
хрысціянская дэмакратыя ідэалогія, гісторыя і сучаснасць (зборнік матэрыялаў)
Ksenia Lapskaya
 
Los autos del futuro. antonio horacio stiuso
Los autos del futuro. antonio horacio stiusoLos autos del futuro. antonio horacio stiuso
Los autos del futuro. antonio horacio stiuso
AntonioCabrala
 
Train the Trainer
Train the TrainerTrain the Trainer
Train the Trainer
Ajit Adsule
 
Slideshare
SlideshareSlideshare
Slideshare
matjg97
 
Otras webs para alojamiento de imágenes mateo
Otras webs para alojamiento de imágenes mateoOtras webs para alojamiento de imágenes mateo
Otras webs para alojamiento de imágenes mateo
matjg97
 

Destacado (16)

единое расписание огэ 2015
единое расписание огэ 2015единое расписание огэ 2015
единое расписание огэ 2015
 
Modern munkahelyek
Modern munkahelyekModern munkahelyek
Modern munkahelyek
 
Our Film Plan
Our Film PlanOur Film Plan
Our Film Plan
 
Akshay Salvi Resume
Akshay Salvi ResumeAkshay Salvi Resume
Akshay Salvi Resume
 
Anthony White, Live Intent: How people-based marketing is changing the way br...
Anthony White, Live Intent: How people-based marketing is changing the way br...Anthony White, Live Intent: How people-based marketing is changing the way br...
Anthony White, Live Intent: How people-based marketing is changing the way br...
 
хрысціянская дэмакратыя ідэалогія, гісторыя і сучаснасць (зборнік матэрыялаў)
хрысціянская дэмакратыя ідэалогія, гісторыя і сучаснасць (зборнік матэрыялаў)хрысціянская дэмакратыя ідэалогія, гісторыя і сучаснасць (зборнік матэрыялаў)
хрысціянская дэмакратыя ідэалогія, гісторыя і сучаснасць (зборнік матэрыялаў)
 
Local Area Environment Committees: Lessons from a model of public participati...
Local Area Environment Committees: Lessons from a model of public participati...Local Area Environment Committees: Lessons from a model of public participati...
Local Area Environment Committees: Lessons from a model of public participati...
 
Los autos del futuro. antonio horacio stiuso
Los autos del futuro. antonio horacio stiusoLos autos del futuro. antonio horacio stiuso
Los autos del futuro. antonio horacio stiuso
 
Train the Trainer
Train the TrainerTrain the Trainer
Train the Trainer
 
English sushashan 1 - gareeb kalyan
English   sushashan 1 - gareeb kalyan English   sushashan 1 - gareeb kalyan
English sushashan 1 - gareeb kalyan
 
Ministers tour programme_02.01.2016
Ministers tour programme_02.01.2016Ministers tour programme_02.01.2016
Ministers tour programme_02.01.2016
 
Slideshare
SlideshareSlideshare
Slideshare
 
Modi government infographics_presentation_02.01.2016
Modi government infographics_presentation_02.01.2016Modi government infographics_presentation_02.01.2016
Modi government infographics_presentation_02.01.2016
 
Hatházi Alexa: Honnan szerezzünk szakember most, és a következő években?
Hatházi Alexa: Honnan szerezzünk szakember most, és a következő években?Hatházi Alexa: Honnan szerezzünk szakember most, és a következő években?
Hatházi Alexa: Honnan szerezzünk szakember most, és a következő években?
 
Otras webs para alojamiento de imágenes mateo
Otras webs para alojamiento de imágenes mateoOtras webs para alojamiento de imágenes mateo
Otras webs para alojamiento de imágenes mateo
 
TrendWatching webinar – GLOBAL BRAIN
TrendWatching webinar – GLOBAL BRAINTrendWatching webinar – GLOBAL BRAIN
TrendWatching webinar – GLOBAL BRAIN
 

Similar a Seguridad informatica

Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
rogar11
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
sablaz
 

Similar a Seguridad informatica (20)

Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Tecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionTecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacion
 
1.5 criptografía, seguridad...
1.5   criptografía, seguridad...1.5   criptografía, seguridad...
1.5 criptografía, seguridad...
 
Internet extranet intranet
Internet extranet intranetInternet extranet intranet
Internet extranet intranet
 
Internet extranet intranet
Internet extranet intranetInternet extranet intranet
Internet extranet intranet
 
Internet extranet intranet
Internet extranet intranetInternet extranet intranet
Internet extranet intranet
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Mantenimiento del archivo electronico
Mantenimiento del archivo electronicoMantenimiento del archivo electronico
Mantenimiento del archivo electronico
 
Sistema de Gestión Documental
Sistema de Gestión DocumentalSistema de Gestión Documental
Sistema de Gestión Documental
 
Importancia de gestion documental
Importancia de gestion documentalImportancia de gestion documental
Importancia de gestion documental
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Exposición grupo 4
Exposición grupo 4Exposición grupo 4
Exposición grupo 4
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
Trabajo aplicaciones
Trabajo aplicacionesTrabajo aplicaciones
Trabajo aplicaciones
 

Seguridad informatica

  • 1.
  • 2.
  • 3.
  • 4.
  • 5. Básicamente, el proceso de encriptación reside en la codificación y posterior decodificación de archivos e información mediante un método que funciona en base a algoritmos. sistema extremadamente útil tanto para información sensible enviada a través de Internet documentos o carpetas en nuestra computadora Este método trabaja convirtiendo esos datos en información indescifrable con el fin de que los extraños no puedan leer a simple vista el contenido de nuestros archivos.
  • 6.  Brinda seguridad en el intercambio de información crítica.  Reemplaza a la documentación en papel por su equivalente en formato digital.  Reduce costos generales y mejora la calidad de servicio.  Mayor velocidad de procesamiento.  Las empresas podrán extender sus plataformas de comercio electrónico con mayor seguridad, garantizando el mismo marco jurídico que proporciona la firma hológrafa.  Es un pilar fundamental donde apoyar el desarrollo del gobierno electrónico (e- government).
  • 7.
  • 8. garantizar que los datos sean los utilizados. asegurar que solo los individuos tengan acceso a los recursos que se intercambian. asegurar el correcto funcionamiento de los sistemas de información. garantizar que no pueda negar la operación realizada asegurar que solo los individuos garantizados puedan tener acceso a los recursos.
  • 9.
  • 10. Detectan y eliminan virus Evitan la propagación de un malware Una vez instalado el antivirus debe ser constantemente actualizado