SlideShare una empresa de Scribd logo
1 de 8
SEGURIDAD INFORMÁTICA
Nombre: Lizeth Vanesa Manrique pedrao
Nombre del turor: Maria Alcira fagua p
1 ?QUE ES LA SEGURIDAD¿
 se define en proceso de prevenir y detectar el uso no autorizado de un sistema
informático. Implica el proceso de proteger contra intrusos el uso de nuestros
recursos informáticos con intenciones maliciosas o con intención de obtener
ganancias, o incluso la posibilidad de acceder a ellos por accidente. La seguridad
informática Seguridad cotidianamente se puede referir a la ausencia de riesgo o a
la confianza en algo o en alguien
2?QUE ES INFORMACIÓN ¿
• Es un conjunto de datos significativos que estructuran el pensamiento de los seres
vivos especialmente el ser humano. la información es vital para las actividades.
• ¿Que es un activo?
• Los activos son aquellos recursos ( Hardware, software)es decir un proceso de
comunicación.
¿DEFINICIÓN DEL ACTIVO DE
INFORMACIÓN
• Los activos de información son recursos que utiliza un sistema de Gestión de
seguridad, y se encuentran y influyen una estructura y no estructura que se presenta
en forma impresa y escrita en papel.
Tipos de activos
administración información
Servicios Ficheros
Datos e información Bases de datos
Equipos información Contratos y acuerdos
personal Documentación del sistema
Redes de comunicacion Manuales de información
Soportes de información Materiales de información
QUE ES UN DOCUMENTO
 Un documento es una prueba o testimonio de un material de un hecho o acto
.esta compuesto por información escrita .
DEFENICION DE REGISTRO
Es un reconocimiento que identifica y informa una base de datos o elemento
DEFINICION DE CONFIDENSIALIDAD
La confidencialidad en información de guardar datos y informes de nosotros
QUE ES SEGURIDAD DE LA
INFORMACIÓN
• Es proteger nuestra información que tenemos y tengamos en
cuenta nuestra confidencialidad de nuestros datos personales,
negocios con el fin de proteger .
V anesita 10.3 (1)

Más contenido relacionado

La actualidad más candente

7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacion
Balbino Rodriguez
 
Sistema de gestión de la seguridad de la
Sistema de gestión de la seguridad de laSistema de gestión de la seguridad de la
Sistema de gestión de la seguridad de la
GVAS
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
MillierS
 
Funcion de la seguridad informatica
Funcion de la seguridad informaticaFuncion de la seguridad informatica
Funcion de la seguridad informatica
Elizabeth De Bunbury
 

La actualidad más candente (20)

Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion Confidencial
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Tp3
Tp3Tp3
Tp3
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacion
 
Seg.Elec.
Seg.Elec.Seg.Elec.
Seg.Elec.
 
Presentasión nelly
Presentasión nellyPresentasión nelly
Presentasión nelly
 
Yineth vallejo
Yineth vallejoYineth vallejo
Yineth vallejo
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Sistema de gestión de la seguridad de la
Sistema de gestión de la seguridad de laSistema de gestión de la seguridad de la
Sistema de gestión de la seguridad de la
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
 
Mecanismos de seguridad
Mecanismos de seguridadMecanismos de seguridad
Mecanismos de seguridad
 
Funcion de la seguridad informatica
Funcion de la seguridad informaticaFuncion de la seguridad informatica
Funcion de la seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
prueba/ seguridad informatica
prueba/ seguridad informatica prueba/ seguridad informatica
prueba/ seguridad informatica
 
Giseproi grupo de respuesta a incidentes
Giseproi   grupo de respuesta a incidentesGiseproi   grupo de respuesta a incidentes
Giseproi grupo de respuesta a incidentes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1ticaFundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
 
Seguridad en la información
Seguridad en la informaciónSeguridad en la información
Seguridad en la información
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Similar a V anesita 10.3 (1)

Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
Oyarce Katherine
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
Marco Antonio
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
maria9218
 

Similar a V anesita 10.3 (1) (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
tema de la seguridad informatica en empresas
tema de la seguridad informatica en empresastema de la seguridad informatica en empresas
tema de la seguridad informatica en empresas
 
Adriana vargas sg (1)
Adriana vargas sg (1)Adriana vargas sg (1)
Adriana vargas sg (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 

V anesita 10.3 (1)

  • 1. SEGURIDAD INFORMÁTICA Nombre: Lizeth Vanesa Manrique pedrao Nombre del turor: Maria Alcira fagua p
  • 2. 1 ?QUE ES LA SEGURIDAD¿  se define en proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. La seguridad informática Seguridad cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien
  • 3. 2?QUE ES INFORMACIÓN ¿ • Es un conjunto de datos significativos que estructuran el pensamiento de los seres vivos especialmente el ser humano. la información es vital para las actividades. • ¿Que es un activo? • Los activos son aquellos recursos ( Hardware, software)es decir un proceso de comunicación.
  • 4. ¿DEFINICIÓN DEL ACTIVO DE INFORMACIÓN • Los activos de información son recursos que utiliza un sistema de Gestión de seguridad, y se encuentran y influyen una estructura y no estructura que se presenta en forma impresa y escrita en papel.
  • 5. Tipos de activos administración información Servicios Ficheros Datos e información Bases de datos Equipos información Contratos y acuerdos personal Documentación del sistema Redes de comunicacion Manuales de información Soportes de información Materiales de información
  • 6. QUE ES UN DOCUMENTO  Un documento es una prueba o testimonio de un material de un hecho o acto .esta compuesto por información escrita . DEFENICION DE REGISTRO Es un reconocimiento que identifica y informa una base de datos o elemento DEFINICION DE CONFIDENSIALIDAD La confidencialidad en información de guardar datos y informes de nosotros
  • 7. QUE ES SEGURIDAD DE LA INFORMACIÓN • Es proteger nuestra información que tenemos y tengamos en cuenta nuestra confidencialidad de nuestros datos personales, negocios con el fin de proteger .