SlideShare una empresa de Scribd logo
1 de 12
SEGURIDAD
INFORMATICA
KELLY JOHANA VALENCIA
RIVILLAS
I.E SANTA BARBARA
GRADO:VIII
¿SABES QUE ES SEGURIDAD
INFORMATICA ?
La Seguridad Informática se refiere a las
características y condiciones de sistemas
de procesamiento de datos y su
almacenamiento,
para
garantizar
su
confidencialidad, integridad y disponibilidad.
DEFINICION DE SEGURIDAD
INFORMATICA
GESTION DE RIESGO

La Gestión de Riesgo es un método
para determinar, analizar, valorar y
clasificar
el
riesgo,
para
posteriormente
implementar
mecanismos
que
permitan
controlarlo.
MAPA GESTION DE RIESGOS
GESTION DE RIESGOS
Análisis: Determina los componentes de
un sistema que requiere protección, sus
vulnerabilidades que lo debilitan y las
amenazas que lo ponen en peligro, con el
resultado de revelar su grado de riesgo.
Clasificación: Determina si los riesgos
encontrados y los riesgos restantes son
aceptables.
GESTION DE RIESGOS
Reducción:

Define e implementa
las medidas de protección. Además
sensibiliza y capacita los usuarios conforme
a las medidas.

Control:

Analiza el funcionamiento, la
efectividad y el cumplimiento de las
medidas, para determinar y ajustar las
medidas deficientes y sanciona el
incumplimiento.
SEGURIDAD Y PROTECCION
DE DATOS
En la Seguridad Informática se debe
distinguir dos propósitos de protección, la
Seguridad de la Información y la Protección
de Datos.
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
O SEGURIDADN DE LA INFORMACION
 Protección contra perdida y modificación.
 Evitar interés propio.
PROTECCION DE DATOS
BIBLIOGRAFIA
O http://protejete.wordpress.com/gdr_princip

al/seguridad_informacion_proteccion/
O //www.google.com.co/search?q=imagen+l

adron+de+informacion&tbm=isch&tbo=u&
source=univ&sa=X&ei=BKJ6UouYFYzqk
QeB_IHoCw&ved=0CCsQsAQ&biw=1366
&bih=667#facrc=_&imgdii=_&imgrc=5HSx
4baZAIHijM%3A%3BvOOnt5gYpU0nAM
%3Bhttp%253A%252F%252F2.bp.blogsp
ot.com%

Más contenido relacionado

Similar a Seguridad informatica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticahreyna86
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakayasoto
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMICHELCARLOSCUEVASSA
 
conceptos sin formato.pptx
conceptos sin formato.pptxconceptos sin formato.pptx
conceptos sin formato.pptxItzel Segoviano
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNancy Huchim
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2sophyags
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosariocromerovarg
 
Proceso de Gestión de Riesgos - Soporte Informático
Proceso de Gestión de Riesgos - Soporte InformáticoProceso de Gestión de Riesgos - Soporte Informático
Proceso de Gestión de Riesgos - Soporte InformáticoOscar Felipe Camacho Carrillo
 
Proyecto Módulo III - Aseguramiento de Red de acuerdo a un Análisis y Evaluac...
Proyecto Módulo III - Aseguramiento de Red de acuerdo a un Análisis y Evaluac...Proyecto Módulo III - Aseguramiento de Red de acuerdo a un Análisis y Evaluac...
Proyecto Módulo III - Aseguramiento de Red de acuerdo a un Análisis y Evaluac...Ruddy Mauricio Candia Rosado
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONAny López
 
Exposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd iiExposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd iiFrancis Perez
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionmkattytenesaca
 

Similar a Seguridad informatica (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
 
Magerit
MageritMagerit
Magerit
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
conceptos sin formato.pptx
conceptos sin formato.pptxconceptos sin formato.pptx
conceptos sin formato.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Gestion de Riesgos
Gestion de RiesgosGestion de Riesgos
Gestion de Riesgos
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
Proceso de Gestión de Riesgos - Soporte Informático
Proceso de Gestión de Riesgos - Soporte InformáticoProceso de Gestión de Riesgos - Soporte Informático
Proceso de Gestión de Riesgos - Soporte Informático
 
Proyecto Módulo III - Aseguramiento de Red de acuerdo a un Análisis y Evaluac...
Proyecto Módulo III - Aseguramiento de Red de acuerdo a un Análisis y Evaluac...Proyecto Módulo III - Aseguramiento de Red de acuerdo a un Análisis y Evaluac...
Proyecto Módulo III - Aseguramiento de Red de acuerdo a un Análisis y Evaluac...
 
Magerit
MageritMagerit
Magerit
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Exposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd iiExposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd ii
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
 

Seguridad informatica