SlideShare una empresa de Scribd logo
1 de 7
Es una disciplina que se encarga de proteger la
integridad y la privacidad de la información almacenada
en un sistema informático.
¿Qué es ?
PROPOSITO
La seguridad informática consiste en asegurar en que los
recursos del sistema de información de una organización se
utilizan de la manera que se decidió y que el acceso a la
información allí contenida así como su modificación solo sea
posible a las personas que se encuentren acreditadas y dentro
de los límites de su autorización.
Objetivos de la seguridad
Elementos
vulnerables
enunS.I.
Las amenazas:
Las causas de inseguridad
Formas de protección de nuestro sistema
evitan daños en los sistemas
informáticos mediante empleo
de contraseñas adecuadas
encriptación de los datos en
las comunicaciones
filtrado de conexiones en
redes
uso de software especifico en
seguridad informática
minimizan el impacto y los
efectos causados por
accidentes mediante uso de
hardware adecuado
protección física, eléctrica
y ambiental
realización de copias de
seguridad (Backup)

Más contenido relacionado

La actualidad más candente

Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollarNelson Valenzuela
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logicajel_69
 
Tecnologías de la informatica
Tecnologías de la informaticaTecnologías de la informatica
Tecnologías de la informaticalindaochoarivera
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.RubenDavidLima
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVISUALINTER
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayerfranb
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSergio6363
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónADMONSEGTICS
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 

La actualidad más candente (18)

Tp4
Tp4Tp4
Tp4
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollar
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logica
 
Mapadsi
MapadsiMapadsi
Mapadsi
 
Tecnologías de la informatica
Tecnologías de la informaticaTecnologías de la informatica
Tecnologías de la informatica
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 

Destacado (20)

Moormuseum.pdf
Moormuseum.pdfMoormuseum.pdf
Moormuseum.pdf
 
Base de datos 2 parte
Base de datos   2 parteBase de datos   2 parte
Base de datos 2 parte
 
Video juegos
Video juegosVideo juegos
Video juegos
 
Matriz de-valoracic3b3n-pid-y-pp emilia eneyda valencia murrain
Matriz de-valoracic3b3n-pid-y-pp emilia eneyda valencia murrainMatriz de-valoracic3b3n-pid-y-pp emilia eneyda valencia murrain
Matriz de-valoracic3b3n-pid-y-pp emilia eneyda valencia murrain
 
Mapas conceptuales calidad
Mapas conceptuales calidadMapas conceptuales calidad
Mapas conceptuales calidad
 
Taller decisiones bajo riesgo octavo
Taller decisiones bajo riesgo octavo Taller decisiones bajo riesgo octavo
Taller decisiones bajo riesgo octavo
 
LA698[1].pdf
LA698[1].pdfLA698[1].pdf
LA698[1].pdf
 
Presentación 1
Presentación 1 Presentación 1
Presentación 1
 
pi968.pdf
pi968.pdfpi968.pdf
pi968.pdf
 
pi962.pdf
pi962.pdfpi962.pdf
pi962.pdf
 
Herramientas digitales
Herramientas digitalesHerramientas digitales
Herramientas digitales
 
El restaurante
El restauranteEl restaurante
El restaurante
 
PM_drom_CAUS 2012_DE.pdf
PM_drom_CAUS 2012_DE.pdfPM_drom_CAUS 2012_DE.pdf
PM_drom_CAUS 2012_DE.pdf
 
Autoaprendizaje
AutoaprendizajeAutoaprendizaje
Autoaprendizaje
 
Fotos.pdf
Fotos.pdfFotos.pdf
Fotos.pdf
 
121129_amr_nov_gesamt.pdf
121129_amr_nov_gesamt.pdf121129_amr_nov_gesamt.pdf
121129_amr_nov_gesamt.pdf
 
PM_WMF CASHMIRA Set.pdf
PM_WMF CASHMIRA Set.pdfPM_WMF CASHMIRA Set.pdf
PM_WMF CASHMIRA Set.pdf
 
KeyFigures_2010_D.pdf
KeyFigures_2010_D.pdfKeyFigures_2010_D.pdf
KeyFigures_2010_D.pdf
 
Teatro
TeatroTeatro
Teatro
 
Pressemappe Eurosatory.pdf
Pressemappe Eurosatory.pdfPressemappe Eurosatory.pdf
Pressemappe Eurosatory.pdf
 

Similar a La seguridad informatica

Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticaryshar_c
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA76355710
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALIkmilo0516
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2Juan Velasco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticagra23313
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 

Similar a La seguridad informatica (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (13)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

La seguridad informatica

  • 1.
  • 2. Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. ¿Qué es ? PROPOSITO La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 3. Objetivos de la seguridad
  • 6. Las causas de inseguridad
  • 7. Formas de protección de nuestro sistema evitan daños en los sistemas informáticos mediante empleo de contraseñas adecuadas encriptación de los datos en las comunicaciones filtrado de conexiones en redes uso de software especifico en seguridad informática minimizan el impacto y los efectos causados por accidentes mediante uso de hardware adecuado protección física, eléctrica y ambiental realización de copias de seguridad (Backup)