SlideShare una empresa de Scribd logo
1 de 7
Participantes: 
Albert Arnedo 
Emeterio Ramos 
Prof. Ana Saravia 
Seguridad Informática.
El objetivo de la seguridad informática es proteger los recurso 
informáticos valiosos de la organización, tales como la 
información, el hardware o el software.
La acumulación de enormes cantidades de 
datos de carácter personal por entidades 
públicas y privadas, unida a la capacidad de los 
sistemas informáticos para combinar y 
procesar las informaciones vienen generando 
claras amenazas a la privacidad de los 
individuos.
La protección de los sistemas y de la información no suele 
eliminar completamente la posibilidad de que estos bienes 
sufran daños.
 Costos y Beneficios 
 La Seguridad Debe ser Apropiada 
 Los Costes deben ser Sencillos de 
Evaluar.
Los sistemas informáticos son vulnerables a multitud de amenazas que 
pueden ocasionar daños que resulten en pérdidas significativas.
Los errores de los empleados al utilizar los sistemas pueden 
comprometer la integridad de la información que maneja la 
organización.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayerfranb
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALIkmilo0516
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVISUALINTER
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSergio6363
 
Tecnologías de la informatica
Tecnologías de la informaticaTecnologías de la informatica
Tecnologías de la informaticalindaochoarivera
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetNikol-14
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacionchunchi2486
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaARLINMELENDEZ
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 

La actualidad más candente (18)

Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Pp seg inf1
Pp seg inf1Pp seg inf1
Pp seg inf1
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tecnologías de la informatica
Tecnologías de la informaticaTecnologías de la informatica
Tecnologías de la informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
 
Word
WordWord
Word
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica parte uno
Seguridad informatica parte unoSeguridad informatica parte uno
Seguridad informatica parte uno
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 

Destacado

Bayrampaşa Evden Eve Nakliyat,Hamal,Hammal,Hamaliye,Kamyon,Kamyonet,Temin Edi...
Bayrampaşa Evden Eve Nakliyat,Hamal,Hammal,Hamaliye,Kamyon,Kamyonet,Temin Edi...Bayrampaşa Evden Eve Nakliyat,Hamal,Hammal,Hamaliye,Kamyon,Kamyonet,Temin Edi...
Bayrampaşa Evden Eve Nakliyat,Hamal,Hammal,Hamaliye,Kamyon,Kamyonet,Temin Edi...FLOWER EVDEN EVE NAKLİYAT LTD.ŞTİ.®
 
32 de thi lop 10 dh khtn ha noi 1989 2005
32 de thi lop 10 dh khtn ha noi 1989 200532 de thi lop 10 dh khtn ha noi 1989 2005
32 de thi lop 10 dh khtn ha noi 1989 2005Tam Vu Minh
 
Spelling list for this week on health and sport
Spelling list for this week on health and sportSpelling list for this week on health and sport
Spelling list for this week on health and sportKatiabourizk123
 
Cultura ciudadana alex gonzalez
Cultura ciudadana alex gonzalezCultura ciudadana alex gonzalez
Cultura ciudadana alex gonzalezAlex Mauricio
 
Trac nghiem ve nhom
Trac nghiem ve nhomTrac nghiem ve nhom
Trac nghiem ve nhomvpk263
 
De paseo con sofia
De paseo con sofiaDe paseo con sofia
De paseo con sofiajuliancho21
 
Julia i Oscar
Julia i OscarJulia i Oscar
Julia i OscarVirginia
 
Practica dirigida southwell marco generaldcn2011
Practica dirigida southwell marco generaldcn2011Practica dirigida southwell marco generaldcn2011
Practica dirigida southwell marco generaldcn2011Southwell Anselmo Gonzales
 
diamanten en hun rechten!
diamanten en hun rechten!diamanten en hun rechten!
diamanten en hun rechten!Sandy Martin
 
Trabajo final diseno_de_proyectos (1)
Trabajo final diseno_de_proyectos (1)Trabajo final diseno_de_proyectos (1)
Trabajo final diseno_de_proyectos (1)alvaroerazo21
 
Mapa conceptual de blog, you tube y movie maker
Mapa conceptual de blog, you tube y movie makerMapa conceptual de blog, you tube y movie maker
Mapa conceptual de blog, you tube y movie makerjeronimoamanda
 
Clase 9 tecnologia web 2
Clase 9 tecnologia web 2Clase 9 tecnologia web 2
Clase 9 tecnologia web 2Erick Ubiel
 

Destacado (20)

Bayrampaşa Evden Eve Nakliyat,Hamal,Hammal,Hamaliye,Kamyon,Kamyonet,Temin Edi...
Bayrampaşa Evden Eve Nakliyat,Hamal,Hammal,Hamaliye,Kamyon,Kamyonet,Temin Edi...Bayrampaşa Evden Eve Nakliyat,Hamal,Hammal,Hamaliye,Kamyon,Kamyonet,Temin Edi...
Bayrampaşa Evden Eve Nakliyat,Hamal,Hammal,Hamaliye,Kamyon,Kamyonet,Temin Edi...
 
32 de thi lop 10 dh khtn ha noi 1989 2005
32 de thi lop 10 dh khtn ha noi 1989 200532 de thi lop 10 dh khtn ha noi 1989 2005
32 de thi lop 10 dh khtn ha noi 1989 2005
 
Publicación1
Publicación1Publicación1
Publicación1
 
Proyecto s
Proyecto sProyecto s
Proyecto s
 
лекция 3
лекция 3лекция 3
лекция 3
 
Refleksi diri
Refleksi diriRefleksi diri
Refleksi diri
 
Spelling list for this week on health and sport
Spelling list for this week on health and sportSpelling list for this week on health and sport
Spelling list for this week on health and sport
 
Cultura ciudadana alex gonzalez
Cultura ciudadana alex gonzalezCultura ciudadana alex gonzalez
Cultura ciudadana alex gonzalez
 
Trac nghiem ve nhom
Trac nghiem ve nhomTrac nghiem ve nhom
Trac nghiem ve nhom
 
Mary
MaryMary
Mary
 
De paseo con sofia
De paseo con sofiaDe paseo con sofia
De paseo con sofia
 
Folleto
FolletoFolleto
Folleto
 
Julia i Oscar
Julia i OscarJulia i Oscar
Julia i Oscar
 
Practica dirigida southwell marco generaldcn2011
Practica dirigida southwell marco generaldcn2011Practica dirigida southwell marco generaldcn2011
Practica dirigida southwell marco generaldcn2011
 
diamanten en hun rechten!
diamanten en hun rechten!diamanten en hun rechten!
diamanten en hun rechten!
 
Trabajo final diseno_de_proyectos (1)
Trabajo final diseno_de_proyectos (1)Trabajo final diseno_de_proyectos (1)
Trabajo final diseno_de_proyectos (1)
 
Greg's Fauxbook
Greg's FauxbookGreg's Fauxbook
Greg's Fauxbook
 
Mapa conceptual de blog, you tube y movie maker
Mapa conceptual de blog, you tube y movie makerMapa conceptual de blog, you tube y movie maker
Mapa conceptual de blog, you tube y movie maker
 
Clase 9 tecnologia web 2
Clase 9 tecnologia web 2Clase 9 tecnologia web 2
Clase 9 tecnologia web 2
 
Pn. rusinah
Pn. rusinahPn. rusinah
Pn. rusinah
 

Similar a Seguridad informatica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacamila garcia
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 

Similar a Seguridad informatica (20)

Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 

Seguridad informatica

  • 1. Participantes: Albert Arnedo Emeterio Ramos Prof. Ana Saravia Seguridad Informática.
  • 2. El objetivo de la seguridad informática es proteger los recurso informáticos valiosos de la organización, tales como la información, el hardware o el software.
  • 3. La acumulación de enormes cantidades de datos de carácter personal por entidades públicas y privadas, unida a la capacidad de los sistemas informáticos para combinar y procesar las informaciones vienen generando claras amenazas a la privacidad de los individuos.
  • 4. La protección de los sistemas y de la información no suele eliminar completamente la posibilidad de que estos bienes sufran daños.
  • 5.  Costos y Beneficios  La Seguridad Debe ser Apropiada  Los Costes deben ser Sencillos de Evaluar.
  • 6. Los sistemas informáticos son vulnerables a multitud de amenazas que pueden ocasionar daños que resulten en pérdidas significativas.
  • 7. Los errores de los empleados al utilizar los sistemas pueden comprometer la integridad de la información que maneja la organización.