SlideShare una empresa de Scribd logo

W garcía galaz

1 de 1
Descargar para leer sin conexión
Viviana García y Felipe Galaz.
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
Seguridad en Internet
La seguridad informática o seguridad de tecnologías de la
información es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y, especialmente,
la información contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software (bases de datos, metadatos,
archivos), hardware y todo lo que la organización valore (activo) y signifique un
riesgo si esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
El concepto de seguridad de la información no debe ser confundido con el de
«seguridad informática», ya que este último solo se encarga de la seguridad en
el medio informático, pero la información puede encontrarse en diferentes
medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar
y eliminar vulnerabilidades. Una definición general de seguridad debe también
poner atención a la necesidad de salvaguardar la ventaja organizacional,
incluyendo información y equipos físicos, tales como los mismos computadores.
Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar
acciones apropiadas sobre un ítem en específico. Cuando se trata de la
seguridad de una compañía, lo que es apropiado varía de organización a
organización. Independientemente, cualquier compañía con una red debe de
tener una política de seguridad que se dirija a conveniencia y coordinación.
∞ Es la protección de la estructura computacional.
∞ Lo más importante es la protección a la información del usuario.

Recomendados

La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaDaniel Cris
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSantiago Ruiz
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internetMillierS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802bualeja
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
presentaciones Tics
presentaciones Tics presentaciones Tics
presentaciones Tics
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollar
 
Word
WordWord
Word
 

Similar a W garcía galaz

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen seguCesarMCDE
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromaticaandrius77
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 

Similar a W garcía galaz (16)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad
Seguridad Seguridad
Seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 

Más de ilovebieebs

Teoría de maslow
Teoría de maslowTeoría de maslow
Teoría de maslowilovebieebs
 
Problemas y necesidades del colegio
Problemas y necesidades del colegioProblemas y necesidades del colegio
Problemas y necesidades del colegioilovebieebs
 
Tipos de mecanismos.
Tipos de mecanismos.Tipos de mecanismos.
Tipos de mecanismos.ilovebieebs
 
Tipos de mecanismos.
Tipos de mecanismos.Tipos de mecanismos.
Tipos de mecanismos.ilovebieebs
 
Nanotecnología.
Nanotecnología.Nanotecnología.
Nanotecnología.ilovebieebs
 
Cuida a las mesas y el mundo te lo agradecerá*-*
Cuida a las mesas y el mundo te lo agradecerá*-*Cuida a las mesas y el mundo te lo agradecerá*-*
Cuida a las mesas y el mundo te lo agradecerá*-*ilovebieebs
 
Cuida a las mesas y el mundo te lo agradecerá*-*
Cuida a las mesas y el mundo te lo agradecerá*-*Cuida a las mesas y el mundo te lo agradecerá*-*
Cuida a las mesas y el mundo te lo agradecerá*-*ilovebieebs
 
Cómo se hacen los zapatos. (1)
Cómo se hacen los zapatos. (1)Cómo se hacen los zapatos. (1)
Cómo se hacen los zapatos. (1)ilovebieebs
 

Más de ilovebieebs (9)

Teoría de maslow
Teoría de maslowTeoría de maslow
Teoría de maslow
 
Problemas y necesidades del colegio
Problemas y necesidades del colegioProblemas y necesidades del colegio
Problemas y necesidades del colegio
 
Tipos de mecanismos.
Tipos de mecanismos.Tipos de mecanismos.
Tipos de mecanismos.
 
Tipos de mecanismos.
Tipos de mecanismos.Tipos de mecanismos.
Tipos de mecanismos.
 
Circuitos.
Circuitos.Circuitos.
Circuitos.
 
Nanotecnología.
Nanotecnología.Nanotecnología.
Nanotecnología.
 
Cuida a las mesas y el mundo te lo agradecerá*-*
Cuida a las mesas y el mundo te lo agradecerá*-*Cuida a las mesas y el mundo te lo agradecerá*-*
Cuida a las mesas y el mundo te lo agradecerá*-*
 
Cuida a las mesas y el mundo te lo agradecerá*-*
Cuida a las mesas y el mundo te lo agradecerá*-*Cuida a las mesas y el mundo te lo agradecerá*-*
Cuida a las mesas y el mundo te lo agradecerá*-*
 
Cómo se hacen los zapatos. (1)
Cómo se hacen los zapatos. (1)Cómo se hacen los zapatos. (1)
Cómo se hacen los zapatos. (1)
 

Último

Narrativa actual Ecuatoriana entre tradicion.df
Narrativa actual  Ecuatoriana entre tradicion.dfNarrativa actual  Ecuatoriana entre tradicion.df
Narrativa actual Ecuatoriana entre tradicion.dflizbethtorresy
 
Pintor Dominicano E.Vidal Artista plástico
Pintor Dominicano E.Vidal Artista plásticoPintor Dominicano E.Vidal Artista plástico
Pintor Dominicano E.Vidal Artista plásticoEusebioVidal1
 
Meer CNX • MTY-compressed .pdf
Meer CNX • MTY-compressed           .pdfMeer CNX • MTY-compressed           .pdf
Meer CNX • MTY-compressed .pdfAyltonPalomo
 
THE GOLDEN HOUR DOSSIER DE DIBUJO DE NAVEGAR
THE GOLDEN HOUR DOSSIER DE DIBUJO DE NAVEGARTHE GOLDEN HOUR DOSSIER DE DIBUJO DE NAVEGAR
THE GOLDEN HOUR DOSSIER DE DIBUJO DE NAVEGARnataliavelag1
 
San Luis Potosi b .pdf
San Luis Potosi b                   .pdfSan Luis Potosi b                   .pdf
San Luis Potosi b .pdfAyltonPalomo
 
Total Herramientas • MTY-compressed .pdf
Total Herramientas • MTY-compressed .pdfTotal Herramientas • MTY-compressed .pdf
Total Herramientas • MTY-compressed .pdfAyltonPalomo
 
AUSTROMEX (contrapartes)-compressed.pdf
AUSTROMEX  (contrapartes)-compressed.pdfAUSTROMEX  (contrapartes)-compressed.pdf
AUSTROMEX (contrapartes)-compressed.pdfAyltonPalomo
 
Dossier artístico de BluhmArts (actualizado hasta febrero de 2024)
Dossier artístico de BluhmArts (actualizado hasta febrero de 2024)Dossier artístico de BluhmArts (actualizado hasta febrero de 2024)
Dossier artístico de BluhmArts (actualizado hasta febrero de 2024)bluhmarts07
 
Austromex Cuesta menos _ Duran más-compressed.pdf
Austromex Cuesta menos _ Duran más-compressed.pdfAustromex Cuesta menos _ Duran más-compressed.pdf
Austromex Cuesta menos _ Duran más-compressed.pdfAyltonPalomo
 
HIMNO AL COLEGIO Francisco Jose de Caldas.docx
HIMNO AL COLEGIO Francisco Jose de Caldas.docxHIMNO AL COLEGIO Francisco Jose de Caldas.docx
HIMNO AL COLEGIO Francisco Jose de Caldas.docxjessidayhf
 
Profundidades Ocultas: El secreto de Las Marianas
Profundidades Ocultas: El secreto de Las MarianasProfundidades Ocultas: El secreto de Las Marianas
Profundidades Ocultas: El secreto de Las MarianasNicoleSaroli
 

Último (13)

Narrativa actual Ecuatoriana entre tradicion.df
Narrativa actual  Ecuatoriana entre tradicion.dfNarrativa actual  Ecuatoriana entre tradicion.df
Narrativa actual Ecuatoriana entre tradicion.df
 
Pintor Dominicano E.Vidal Artista plástico
Pintor Dominicano E.Vidal Artista plásticoPintor Dominicano E.Vidal Artista plástico
Pintor Dominicano E.Vidal Artista plástico
 
Meer CNX • MTY-compressed .pdf
Meer CNX • MTY-compressed           .pdfMeer CNX • MTY-compressed           .pdf
Meer CNX • MTY-compressed .pdf
 
THE GOLDEN HOUR DOSSIER DE DIBUJO DE NAVEGAR
THE GOLDEN HOUR DOSSIER DE DIBUJO DE NAVEGARTHE GOLDEN HOUR DOSSIER DE DIBUJO DE NAVEGAR
THE GOLDEN HOUR DOSSIER DE DIBUJO DE NAVEGAR
 
San Luis Potosi b .pdf
San Luis Potosi b                   .pdfSan Luis Potosi b                   .pdf
San Luis Potosi b .pdf
 
Monterrey c .pdf
Monterrey c                          .pdfMonterrey c                          .pdf
Monterrey c .pdf
 
Total Herramientas • MTY-compressed .pdf
Total Herramientas • MTY-compressed .pdfTotal Herramientas • MTY-compressed .pdf
Total Herramientas • MTY-compressed .pdf
 
AUSTROMEX (contrapartes)-compressed.pdf
AUSTROMEX  (contrapartes)-compressed.pdfAUSTROMEX  (contrapartes)-compressed.pdf
AUSTROMEX (contrapartes)-compressed.pdf
 
Dossier artístico de BluhmArts (actualizado hasta febrero de 2024)
Dossier artístico de BluhmArts (actualizado hasta febrero de 2024)Dossier artístico de BluhmArts (actualizado hasta febrero de 2024)
Dossier artístico de BluhmArts (actualizado hasta febrero de 2024)
 
Austromex Cuesta menos _ Duran más-compressed.pdf
Austromex Cuesta menos _ Duran más-compressed.pdfAustromex Cuesta menos _ Duran más-compressed.pdf
Austromex Cuesta menos _ Duran más-compressed.pdf
 
HIMNO AL COLEGIO Francisco Jose de Caldas.docx
HIMNO AL COLEGIO Francisco Jose de Caldas.docxHIMNO AL COLEGIO Francisco Jose de Caldas.docx
HIMNO AL COLEGIO Francisco Jose de Caldas.docx
 
Profundidades Ocultas: El secreto de Las Marianas
Profundidades Ocultas: El secreto de Las MarianasProfundidades Ocultas: El secreto de Las Marianas
Profundidades Ocultas: El secreto de Las Marianas
 
Monterrey b .pdf
Monterrey b                          .pdfMonterrey b                          .pdf
Monterrey b .pdf
 

W garcía galaz

  • 1. Viviana García y Felipe Galaz. http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica Seguridad en Internet La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación. ∞ Es la protección de la estructura computacional. ∞ Lo más importante es la protección a la información del usuario.