SlideShare una empresa de Scribd logo

Mi presentación de la seguridad informatica

prueba de creación de slideshare

Mi presentación de la seguridad informatica

1 de 8
Descargar para leer sin conexión
LA SEGURIDAD INFORMATICA
• La seguridad informática es el área de la
informática que se enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con esta (incluyendo la información).
Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a
la infraestructura o a la información. La seguridad
de la información es una subárea de la seguridad
informática que se enfoca exclusivamente en la
protección de la información, lo que comprende
software, bases de datos, meta datos, archivos y
todo lo que la organización valore (activo) y
signifique un riesgo si ésta llega a manos de otras
personas. Este tipo de información se conoce
como información privilegiada o confidencial.
• La seguridad informática está concebida para proteger los
activos informáticos de la empresa, entre los que se
encuentran: La información Hoy en día la información se ha
convertido en uno de los activos más importantes y
valiosos dentro de una organización. La seguridad
informática debe velar porque ésta se a administrada según
los criterios establecidos por los administradores y
supervisores, evitando que usuarios externos y no
autorizados puedan acceder a ella sin autorización. De lo
contrario la organización corre el riesgo de que la
información sea utilizada maliciosamente para obtener
ventajas de ella o que sea manipulada, ocasionando
lecturas erradas o incompletas de la misma. Otra función
de la seguridad informática en esta área es la de asegurar el
acceso a la información en el momento oportuno,
incluyendo respaldos de la misma en caso de que esta sufra
daños o pérdida producto de accidentes, atentados o
desastres.
Mi presentación de la seguridad informatica
La infraestructura computacional
• Una parte fundamental para el
almacenamiento y gestión de la información,
así como para el funcionamiento mismo de la
organización. La función de la seguridad
informática en esta área es velar que los
equipos funcionen adecuadamente y prever
en caso de falla planes de contingencia que
permitan su rápida reposición.
Aspectos que debe cubrir la seguridad
informática
• Confiabilidad
• Integridad
• Disponibilidad
• Prevención de ataque de seguridad

Recomendados

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRobert Perez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadallinchacon
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoPierina Lanfranco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayerfranb
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollarNelson Valenzuela
 

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaTiberplanoibe
 
Trabajo tema 4
Trabajo tema 4Trabajo tema 4
Trabajo tema 4reymarban
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1RUBENP0RTILL0
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática DaliaKauil
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Herramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datosHerramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datosaleguca
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaDaniel Cris
 

La actualidad más candente (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo tema 4
Trabajo tema 4Trabajo tema 4
Trabajo tema 4
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
Tp4 si
Tp4 siTp4 si
Tp4 si
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Tp num 3
Tp num 3Tp num 3
Tp num 3
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Herramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datosHerramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 

Similar a Mi presentación de la seguridad informatica

Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosalejismolina
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docxLizy Pineda
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakatty0303
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSantiago Ruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 

Similar a Mi presentación de la seguridad informatica (20)

Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 

Último

Rojas_Carolina__Alumno1_Ruiz_Joseph_Alumno2.pdf
Rojas_Carolina__Alumno1_Ruiz_Joseph_Alumno2.pdfRojas_Carolina__Alumno1_Ruiz_Joseph_Alumno2.pdf
Rojas_Carolina__Alumno1_Ruiz_Joseph_Alumno2.pdfcarolinarojas476396
 
Impacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldImpacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldJohnCarvajal23
 
Casco_Angela_Práctica_Infopedagogía4.pdf
Casco_Angela_Práctica_Infopedagogía4.pdfCasco_Angela_Práctica_Infopedagogía4.pdf
Casco_Angela_Práctica_Infopedagogía4.pdfAngelaCasco1
 
reciente evolucion de la economia china y su impacto en el mundo
reciente evolucion de la economia china y su impacto en el mundo reciente evolucion de la economia china y su impacto en el mundo
reciente evolucion de la economia china y su impacto en el mundo Carlos Alberto Aquino Rodriguez
 
T2 IA Elaboración de dibujos por computadora.pdf
T2 IA Elaboración de dibujos por computadora.pdfT2 IA Elaboración de dibujos por computadora.pdf
T2 IA Elaboración de dibujos por computadora.pdfcecymendozaitnl
 
herramientas manuales grado cuarto primaria.pptx
herramientas manuales grado cuarto primaria.pptxherramientas manuales grado cuarto primaria.pptx
herramientas manuales grado cuarto primaria.pptxnelsontobontrujillo
 
Lasso_Alexander_Practica_2.pdf.INFOPEDAGOGIA
Lasso_Alexander_Practica_2.pdf.INFOPEDAGOGIALasso_Alexander_Practica_2.pdf.INFOPEDAGOGIA
Lasso_Alexander_Practica_2.pdf.INFOPEDAGOGIAalexlasso65
 
Lasso_Anthony_Tarea_2.pdf, EVOLUCION DE INTERNETE
Lasso_Anthony_Tarea_2.pdf, EVOLUCION DE INTERNETELasso_Anthony_Tarea_2.pdf, EVOLUCION DE INTERNETE
Lasso_Anthony_Tarea_2.pdf, EVOLUCION DE INTERNETEalexlasso65
 
10-Operadores+comparación.pdf
10-Operadores+comparación.pdf10-Operadores+comparación.pdf
10-Operadores+comparación.pdfVictor Zapata
 
Alexander Lasso_Marco Garzón_Tarea #4 (1).pdf
Alexander Lasso_Marco Garzón_Tarea #4 (1).pdfAlexander Lasso_Marco Garzón_Tarea #4 (1).pdf
Alexander Lasso_Marco Garzón_Tarea #4 (1).pdfgarzonespinozamarco2
 
Alexander Lasso_Marco Garzón_Tarea #4.pdf
Alexander Lasso_Marco Garzón_Tarea #4.pdfAlexander Lasso_Marco Garzón_Tarea #4.pdf
Alexander Lasso_Marco Garzón_Tarea #4.pdfalexlasso65
 
Prueba 1_Jessica J.docx_Evaluación grupo 1
Prueba 1_Jessica J.docx_Evaluación grupo 1Prueba 1_Jessica J.docx_Evaluación grupo 1
Prueba 1_Jessica J.docx_Evaluación grupo 1jessicamaribeljaneta
 
Tarea 1. Ensayo sobre "La sociedad de la ignorancia"
Tarea 1. Ensayo sobre "La sociedad de la ignorancia"Tarea 1. Ensayo sobre "La sociedad de la ignorancia"
Tarea 1. Ensayo sobre "La sociedad de la ignorancia"elizabethauquilla123
 
Infografia (curiosidades sobre el instituto diocesano) estudiante Antonella G...
Infografia (curiosidades sobre el instituto diocesano) estudiante Antonella G...Infografia (curiosidades sobre el instituto diocesano) estudiante Antonella G...
Infografia (curiosidades sobre el instituto diocesano) estudiante Antonella G...antognzalz
 
Licenciatura en Pedagogia Presentacion.pptx
Licenciatura en Pedagogia Presentacion.pptxLicenciatura en Pedagogia Presentacion.pptx
Licenciatura en Pedagogia Presentacion.pptxgeomaster9
 
Infografía de la U.E. Instituto Diocesano Barquisimeto.pdf
Infografía de la U.E. Instituto Diocesano Barquisimeto.pdfInfografía de la U.E. Instituto Diocesano Barquisimeto.pdf
Infografía de la U.E. Instituto Diocesano Barquisimeto.pdfMoisés Rodríguez
 

Último (20)

Tema 2.- E-BUSINESS GLOBAL Y COLABORACIÓN.pdf
Tema 2.- E-BUSINESS GLOBAL Y COLABORACIÓN.pdfTema 2.- E-BUSINESS GLOBAL Y COLABORACIÓN.pdf
Tema 2.- E-BUSINESS GLOBAL Y COLABORACIÓN.pdf
 
Rojas_Carolina__Alumno1_Ruiz_Joseph_Alumno2.pdf
Rojas_Carolina__Alumno1_Ruiz_Joseph_Alumno2.pdfRojas_Carolina__Alumno1_Ruiz_Joseph_Alumno2.pdf
Rojas_Carolina__Alumno1_Ruiz_Joseph_Alumno2.pdf
 
Impacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldImpacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable World
 
consultas.pptx
consultas.pptxconsultas.pptx
consultas.pptx
 
Casco_Angela_Práctica_Infopedagogía4.pdf
Casco_Angela_Práctica_Infopedagogía4.pdfCasco_Angela_Práctica_Infopedagogía4.pdf
Casco_Angela_Práctica_Infopedagogía4.pdf
 
reciente evolucion de la economia china y su impacto en el mundo
reciente evolucion de la economia china y su impacto en el mundo reciente evolucion de la economia china y su impacto en el mundo
reciente evolucion de la economia china y su impacto en el mundo
 
T2 IA Elaboración de dibujos por computadora.pdf
T2 IA Elaboración de dibujos por computadora.pdfT2 IA Elaboración de dibujos por computadora.pdf
T2 IA Elaboración de dibujos por computadora.pdf
 
herramientas manuales grado cuarto primaria.pptx
herramientas manuales grado cuarto primaria.pptxherramientas manuales grado cuarto primaria.pptx
herramientas manuales grado cuarto primaria.pptx
 
Lasso_Alexander_Practica_2.pdf.INFOPEDAGOGIA
Lasso_Alexander_Practica_2.pdf.INFOPEDAGOGIALasso_Alexander_Practica_2.pdf.INFOPEDAGOGIA
Lasso_Alexander_Practica_2.pdf.INFOPEDAGOGIA
 
Lasso_Anthony_Tarea_2.pdf, EVOLUCION DE INTERNETE
Lasso_Anthony_Tarea_2.pdf, EVOLUCION DE INTERNETELasso_Anthony_Tarea_2.pdf, EVOLUCION DE INTERNETE
Lasso_Anthony_Tarea_2.pdf, EVOLUCION DE INTERNETE
 
10-Operadores+comparación.pdf
10-Operadores+comparación.pdf10-Operadores+comparación.pdf
10-Operadores+comparación.pdf
 
Alexander Lasso_Marco Garzón_Tarea #4 (1).pdf
Alexander Lasso_Marco Garzón_Tarea #4 (1).pdfAlexander Lasso_Marco Garzón_Tarea #4 (1).pdf
Alexander Lasso_Marco Garzón_Tarea #4 (1).pdf
 
Alexander Lasso_Marco Garzón_Tarea #4.pdf
Alexander Lasso_Marco Garzón_Tarea #4.pdfAlexander Lasso_Marco Garzón_Tarea #4.pdf
Alexander Lasso_Marco Garzón_Tarea #4.pdf
 
Prueba 1_Jessica J.docx_Evaluación grupo 1
Prueba 1_Jessica J.docx_Evaluación grupo 1Prueba 1_Jessica J.docx_Evaluación grupo 1
Prueba 1_Jessica J.docx_Evaluación grupo 1
 
Tarea 1. Ensayo sobre "La sociedad de la ignorancia"
Tarea 1. Ensayo sobre "La sociedad de la ignorancia"Tarea 1. Ensayo sobre "La sociedad de la ignorancia"
Tarea 1. Ensayo sobre "La sociedad de la ignorancia"
 
Infografia (curiosidades sobre el instituto diocesano) estudiante Antonella G...
Infografia (curiosidades sobre el instituto diocesano) estudiante Antonella G...Infografia (curiosidades sobre el instituto diocesano) estudiante Antonella G...
Infografia (curiosidades sobre el instituto diocesano) estudiante Antonella G...
 
Licenciatura en Pedagogia Presentacion.pptx
Licenciatura en Pedagogia Presentacion.pptxLicenciatura en Pedagogia Presentacion.pptx
Licenciatura en Pedagogia Presentacion.pptx
 
PPT: Tu amor es grande hasta los cielos IASD
PPT: Tu amor es grande hasta los cielos IASDPPT: Tu amor es grande hasta los cielos IASD
PPT: Tu amor es grande hasta los cielos IASD
 
Presentación Probabilidad y estadística.pptx
Presentación Probabilidad y estadística.pptxPresentación Probabilidad y estadística.pptx
Presentación Probabilidad y estadística.pptx
 
Infografía de la U.E. Instituto Diocesano Barquisimeto.pdf
Infografía de la U.E. Instituto Diocesano Barquisimeto.pdfInfografía de la U.E. Instituto Diocesano Barquisimeto.pdf
Infografía de la U.E. Instituto Diocesano Barquisimeto.pdf
 

Mi presentación de la seguridad informatica

  • 2. • La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad de la información es una subárea de la seguridad informática que se enfoca exclusivamente en la protección de la información, lo que comprende software, bases de datos, meta datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 3. • La seguridad informática está concebida para proteger los activos informáticos de la empresa, entre los que se encuentran: La información Hoy en día la información se ha convertido en uno de los activos más importantes y valiosos dentro de una organización. La seguridad informática debe velar porque ésta se a administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
  • 5. La infraestructura computacional • Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de contingencia que permitan su rápida reposición.
  • 6. Aspectos que debe cubrir la seguridad informática • Confiabilidad • Integridad • Disponibilidad • Prevención de ataque de seguridad
  • 7. Tipos de seguridad • Seguridad lógica Se refiere a la seguridad en el uso de software y los sistemas, la protección de datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. • Seguridad física Se refiere a todos aquellos mecanismos generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la maquina.
  • 8. Recomendaciones • Tenemos como resultado de la seguridad informática que al explorar sus aspectos no es del todo segura. • Todos los datos importantes deben asegurarse bajo aspectos que deben cubrir la seguridad informática.