SlideShare una empresa de Scribd logo
1 de 14
SEGURIDAD INFORMATICA ALUMNA: LUZ AMORELY HUAMAN MELENDEZ “ AÑO DEL CENTENARIO DE MACHU PICHU PÀRA EL MUNDO” ISTP. CAP. FAP “ JOSEÉ ABELARDO QUIÑONEZ”
DEFINICION DE SEGURIDAD INFORMATICA
ATAQUES A LOS SISTEMAS ,[object Object],[object Object],[object Object],[object Object],[object Object],INTERRUPCION INTERCEPTACION FLUJO NORMAL MODIFICACION GENERACION
ATAQUES DE INTERRUPCION INTERRUPCION INTRUSO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ATAQUE DE INTERCEPTACION ,[object Object],[object Object],INTERCEPTACION INTRUSO ,[object Object],[object Object],[object Object]
ATAQUES DE MODIFICACION ,[object Object],[object Object],[object Object],[object Object],[object Object],MODIFICACION INTRUSO
ATAQUE DE GENERACION ,[object Object],[object Object],GENERACION INTRUSO ,[object Object],[object Object],[object Object]
[object Object],[object Object],OTROS ATAQUES Y DELITOS INFORMATICOS ATAQUES Y DELITOS INFORMATICOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FRAUDE Y SABOTAJE Fraude   Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico Sabotaje   Acción con la que se  desea  perjudica r  a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios económicos pero perjudica a la organización
CHANTAJE Y MASCARADA Chantaje   Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa Mascarada   Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma  el intruso  se hace dueño de  la  información, documentación y datos  de otros usuarios  con los que puede , por ejemplo,  chantajear a la organización
VIRUS Y GUSANOS Gusanos Virus que s e activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser  uno de los ataques  más dañino s porque normalmente  produce un colapso  en la red como ya estamos acostumbrados Virus   Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida.  Es común que se expanda  a través de plantillas,  las  macros  de aplicaciones  y archivos ejecutables
CABALLOS DE TROYA Y SPAM Caballos de Troya Virus que entra al ordenador y posteriormente actúa de forma similar a este hecho de la mitología griega.  Así, pare ce  ser  una cosa  o programa inofensivo  cuando  en realidad  está haciendo otra y expandiéndose . Puede ser muy peligroso cuando es un programador de la propia empresa quien lo instala en un programa Spam El spam o correo no deseado, si bien no lo podemos  considerar como un ataque propiamente dicho, lo cierto es que provoca hoy en día pérdidas muy importantes en empresas y muchos dolores de cabeza
AGRESORES AGRESORES CRACKER  Es un hacker maligno, se dedica a romper la seguridad de los sistemas informáticos para robar información o destruirla. Son los piratas modernos al estilo cibernético HACKER Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad BACKDOORS Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de comandos del sistema SCRIPT KIDDIE Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas
DISPONIBILIDAD   INTEGRIDAD Se refiere a tener la información restringida a aquellos sujetos que no tiene autorización, solo para usuarios definidos por la dirección de la empresa tendrán acceso Es muy importante que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios designados o procesos autorizados  Para la empresa es muy importante que su información se mantenga sin modificación y que las personas que estén autorizados para hacerlo trabajen bajo estrictas normas de operación ATRIBUTOS DE LA SEGURIDAD CONFIDENCIALIDAD

Más contenido relacionado

La actualidad más candente

Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clasediegoalejandro900210
 
revista contagio informatico
revista contagio informaticorevista contagio informatico
revista contagio informaticonescobarfiscal
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La RedJavier Teran
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS REINEL FAJARDO CASAS
 
Intrusos ¿quién, por qué y cómo equipo 2
Intrusos ¿quién, por qué y cómo equipo 2Intrusos ¿quién, por qué y cómo equipo 2
Intrusos ¿quién, por qué y cómo equipo 2UVM
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Pc zombie, spim ramsomware, spam,
Pc zombie, spim ramsomware, spam,Pc zombie, spim ramsomware, spam,
Pc zombie, spim ramsomware, spam,AGROCARNES S.A.
 

La actualidad más candente (17)

Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clase
 
revista contagio informatico
revista contagio informaticorevista contagio informatico
revista contagio informatico
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Presentacion001
Presentacion001Presentacion001
Presentacion001
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
 
Intrusos ¿quién, por qué y cómo equipo 2
Intrusos ¿quién, por qué y cómo equipo 2Intrusos ¿quién, por qué y cómo equipo 2
Intrusos ¿quién, por qué y cómo equipo 2
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Pc zombie, spim ramsomware, spam,
Pc zombie, spim ramsomware, spam,Pc zombie, spim ramsomware, spam,
Pc zombie, spim ramsomware, spam,
 
Pc zombie, spim ramsomware, spam,
Pc zombie, spim ramsomware, spam,Pc zombie, spim ramsomware, spam,
Pc zombie, spim ramsomware, spam,
 

Destacado

6via präsentation
6via präsentation6via präsentation
6via präsentationMB888
 
Módulo de computación
Módulo de computaciónMódulo de computación
Módulo de computaciónmirellacorreap
 
Proyecto sobre las páginas para subir archivos
Proyecto sobre las páginas para subir archivosProyecto sobre las páginas para subir archivos
Proyecto sobre las páginas para subir archivosDavid Larios Paquetes
 
FB, TWT, LI, YT : Principios básicos
FB, TWT, LI, YT : Principios básicosFB, TWT, LI, YT : Principios básicos
FB, TWT, LI, YT : Principios básicosPulso Social
 
Formato de reporte de actividad andres
Formato de reporte de actividad andresFormato de reporte de actividad andres
Formato de reporte de actividad andresangelcaido1927
 
Presentaciónproblemas ambientales
Presentaciónproblemas ambientalesPresentaciónproblemas ambientales
Presentaciónproblemas ambientalesconbel100
 
Desde nuestro entorno aprendemos y compartimos
Desde nuestro entorno aprendemos y compartimosDesde nuestro entorno aprendemos y compartimos
Desde nuestro entorno aprendemos y compartimosjessicafrancino
 
Karius og baktus pp
Karius og baktus ppKarius og baktus pp
Karius og baktus pplinekrekling
 
Storyboard zum Film "Die NAchricht"
Storyboard zum Film "Die NAchricht"Storyboard zum Film "Die NAchricht"
Storyboard zum Film "Die NAchricht"Enrico Reinsdorf
 
Internet y sus servicios
Internet y sus serviciosInternet y sus servicios
Internet y sus serviciosalitzel_18
 
Què és més àcid la llimona o la taronja? - María Montano
Què és més àcid la llimona o la taronja? - María MontanoQuè és més àcid la llimona o la taronja? - María Montano
Què és més àcid la llimona o la taronja? - María Montanounalumne
 

Destacado (20)

6via präsentation
6via präsentation6via präsentation
6via präsentation
 
Trabajo grupal factorizacion matlab 2
Trabajo grupal factorizacion matlab 2Trabajo grupal factorizacion matlab 2
Trabajo grupal factorizacion matlab 2
 
Mafe
MafeMafe
Mafe
 
Accionplus trabajo
Accionplus trabajoAccionplus trabajo
Accionplus trabajo
 
Módulo de computación
Módulo de computaciónMódulo de computación
Módulo de computación
 
Proyecto sobre las páginas para subir archivos
Proyecto sobre las páginas para subir archivosProyecto sobre las páginas para subir archivos
Proyecto sobre las páginas para subir archivos
 
FB, TWT, LI, YT : Principios básicos
FB, TWT, LI, YT : Principios básicosFB, TWT, LI, YT : Principios básicos
FB, TWT, LI, YT : Principios básicos
 
AG3_Schwimmender Lernort
AG3_Schwimmender LernortAG3_Schwimmender Lernort
AG3_Schwimmender Lernort
 
El placer de enseñar y aprender
El placer de enseñar y aprenderEl placer de enseñar y aprender
El placer de enseñar y aprender
 
Dokumentation
DokumentationDokumentation
Dokumentation
 
Quo vadis 2011
Quo vadis 2011Quo vadis 2011
Quo vadis 2011
 
Pei 2
Pei 2Pei 2
Pei 2
 
Formato de reporte de actividad andres
Formato de reporte de actividad andresFormato de reporte de actividad andres
Formato de reporte de actividad andres
 
Presentaciónproblemas ambientales
Presentaciónproblemas ambientalesPresentaciónproblemas ambientales
Presentaciónproblemas ambientales
 
Desde nuestro entorno aprendemos y compartimos
Desde nuestro entorno aprendemos y compartimosDesde nuestro entorno aprendemos y compartimos
Desde nuestro entorno aprendemos y compartimos
 
Karius og baktus pp
Karius og baktus ppKarius og baktus pp
Karius og baktus pp
 
Storyboard zum Film "Die NAchricht"
Storyboard zum Film "Die NAchricht"Storyboard zum Film "Die NAchricht"
Storyboard zum Film "Die NAchricht"
 
Internet y sus servicios
Internet y sus serviciosInternet y sus servicios
Internet y sus servicios
 
Plantilla
PlantillaPlantilla
Plantilla
 
Què és més àcid la llimona o la taronja? - María Montano
Què és més àcid la llimona o la taronja? - María MontanoQuè és més àcid la llimona o la taronja? - María Montano
Què és més àcid la llimona o la taronja? - María Montano
 

Similar a Politicas de seguridad

Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internetYaileth Ayola
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxleonarrussi
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes SEBASABES
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosXavierArmijosRodrigu
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 

Similar a Politicas de seguridad (20)

Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 

Más de paola_yanina

Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundopaola_yanina
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundopaola_yanina
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundopaola_yanina
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundopaola_yanina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticapaola_yanina
 
Municipalidad distrital de corrales
Municipalidad distrital  de corralesMunicipalidad distrital  de corrales
Municipalidad distrital de corralespaola_yanina
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicaspaola_yanina
 
ADAPTADORES DE RED Y UNA TARJETA RED
ADAPTADORES DE RED Y UNA TARJETA REDADAPTADORES DE RED Y UNA TARJETA RED
ADAPTADORES DE RED Y UNA TARJETA REDpaola_yanina
 
Trabajo de cesar farfan
Trabajo de cesar farfanTrabajo de cesar farfan
Trabajo de cesar farfanpaola_yanina
 
Trabajo de cesar farfan
Trabajo de cesar farfanTrabajo de cesar farfan
Trabajo de cesar farfanpaola_yanina
 

Más de paola_yanina (20)

Active directory
Active directoryActive directory
Active directory
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
MAAQUINA VIRTUAL
MAAQUINA VIRTUALMAAQUINA VIRTUAL
MAAQUINA VIRTUAL
 
Trabajo
TrabajoTrabajo
Trabajo
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
 
Windows 7
Windows 7Windows 7
Windows 7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Municipalidad distrital de corrales
Municipalidad distrital  de corralesMunicipalidad distrital  de corrales
Municipalidad distrital de corrales
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicas
 
ADAPTADORES DE RED Y UNA TARJETA RED
ADAPTADORES DE RED Y UNA TARJETA REDADAPTADORES DE RED Y UNA TARJETA RED
ADAPTADORES DE RED Y UNA TARJETA RED
 
Trabajo de cesar farfan
Trabajo de cesar farfanTrabajo de cesar farfan
Trabajo de cesar farfan
 
Trabajo de cesar farfan
Trabajo de cesar farfanTrabajo de cesar farfan
Trabajo de cesar farfan
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 

Politicas de seguridad

  • 1. SEGURIDAD INFORMATICA ALUMNA: LUZ AMORELY HUAMAN MELENDEZ “ AÑO DEL CENTENARIO DE MACHU PICHU PÀRA EL MUNDO” ISTP. CAP. FAP “ JOSEÉ ABELARDO QUIÑONEZ”
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. FRAUDE Y SABOTAJE Fraude Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico Sabotaje Acción con la que se desea perjudica r a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios económicos pero perjudica a la organización
  • 10. CHANTAJE Y MASCARADA Chantaje Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa Mascarada Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede , por ejemplo, chantajear a la organización
  • 11. VIRUS Y GUSANOS Gusanos Virus que s e activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañino s porque normalmente produce un colapso en la red como ya estamos acostumbrados Virus Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables
  • 12. CABALLOS DE TROYA Y SPAM Caballos de Troya Virus que entra al ordenador y posteriormente actúa de forma similar a este hecho de la mitología griega. Así, pare ce ser una cosa o programa inofensivo cuando en realidad está haciendo otra y expandiéndose . Puede ser muy peligroso cuando es un programador de la propia empresa quien lo instala en un programa Spam El spam o correo no deseado, si bien no lo podemos considerar como un ataque propiamente dicho, lo cierto es que provoca hoy en día pérdidas muy importantes en empresas y muchos dolores de cabeza
  • 13. AGRESORES AGRESORES CRACKER Es un hacker maligno, se dedica a romper la seguridad de los sistemas informáticos para robar información o destruirla. Son los piratas modernos al estilo cibernético HACKER Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad BACKDOORS Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de comandos del sistema SCRIPT KIDDIE Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas
  • 14. DISPONIBILIDAD INTEGRIDAD Se refiere a tener la información restringida a aquellos sujetos que no tiene autorización, solo para usuarios definidos por la dirección de la empresa tendrán acceso Es muy importante que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios designados o procesos autorizados Para la empresa es muy importante que su información se mantenga sin modificación y que las personas que estén autorizados para hacerlo trabajen bajo estrictas normas de operación ATRIBUTOS DE LA SEGURIDAD CONFIDENCIALIDAD