SlideShare una empresa de Scribd logo
1 de 5
CIBER SEGURIDAD
 La ciberseguridad es el conjunto de herramientas,
políticas, conceptos de seguridad, salvaguardas de seguridad,
directrices, métodos de gestión de riesgos, acciones,
formación, prácticas idóneas, seguros y tecnologías que pueden
utilizarse para proteger los activos de la organización y los
usuarios en el ciberentorno.
PROGRAMAS QUE RESGUARDAN LA
INFORMACIÓN EN EL SISTEMA
INFORMÁTICO
CONFIABILIDAD Y
CONFIDENCIALIDAD
 La Confiabilidad se percibe comúnmente como la capacidad de
un activo para suministrar largos períodos de operación satisfactoria
sin fallas durante su uso
 La Confidencialidad es la propiedad de la informacion, por la
que se garantiza que está accesible únicamente a personal autorizado a
acceder a dicha información.
DELITOS INFORMATICOS
TIPOS Y SANCIÓN
 Acceso ilícito a sistemas informáticos.
 Interceptación ilícita de datos informáticos.
 Interferencia en el funcionamiento de un sistema informático.
 Abuso de dispositivos que faciliten la comisión de delitos.
 SANCIONES
Prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas
unidades tributarias.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayerfranb
 
Objetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaObjetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaliamary20
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulettemayte
 
Evelin fernanda maya may
Evelin fernanda maya mayEvelin fernanda maya may
Evelin fernanda maya mayFernandaMaya10
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacionaeroscar90
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSeanThorne5
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJmejia99
 
Presentación2
Presentación2Presentación2
Presentación2helen9777
 
Normas de seguridad informatica
Normas de seguridad informaticaNormas de seguridad informatica
Normas de seguridad informaticaenahego
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALIkmilo0516
 
Actividad 5
Actividad 5Actividad 5
Actividad 5CREN
 

La actualidad más candente (16)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Objetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaObjetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Evelin fernanda maya may
Evelin fernanda maya mayEvelin fernanda maya may
Evelin fernanda maya may
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacion
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividades semana 5 6
Actividades semana 5 6Actividades semana 5 6
Actividades semana 5 6
 
Presentación2
Presentación2Presentación2
Presentación2
 
Normas de seguridad informatica
Normas de seguridad informaticaNormas de seguridad informatica
Normas de seguridad informatica
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Trabajo 6, Freddy Soto
Trabajo 6, Freddy SotoTrabajo 6, Freddy Soto
Trabajo 6, Freddy SotoCami Rojas
 
Benefits and Challenges of OER
Benefits and Challenges of OERBenefits and Challenges of OER
Benefits and Challenges of OERNaomi Kay
 
Ecoturismo en veraguas 2
Ecoturismo en veraguas 2Ecoturismo en veraguas 2
Ecoturismo en veraguas 2Mimabis
 
Formation word 2010 partie 3
Formation word  2010  partie 3Formation word  2010  partie 3
Formation word 2010 partie 3Alibi Mahdi
 
Design communication (degree) assignment 2b-2015
Design communication (degree) assignment 2b-2015Design communication (degree) assignment 2b-2015
Design communication (degree) assignment 2b-2015Chow Hong Da
 
ตัวอย่างการเขียนคำ
ตัวอย่างการเขียนคำตัวอย่างการเขียนคำ
ตัวอย่างการเขียนคำKung Mungkorn
 
Storia dell'integrazione dei popoli
Storia dell'integrazione dei popoliStoria dell'integrazione dei popoli
Storia dell'integrazione dei popoliPrimo Levi
 
Final portfolio comm125
Final portfolio comm125Final portfolio comm125
Final portfolio comm125Charles Egnew
 
Resurgence Youth Retreat 2016
Resurgence Youth Retreat 2016Resurgence Youth Retreat 2016
Resurgence Youth Retreat 2016Jericho Church
 
Nlp és termékfejlesztés
Nlp és termékfejlesztésNlp és termékfejlesztés
Nlp és termékfejlesztésZoltan Varju
 
LXFM 749 final book
LXFM 749 final bookLXFM 749 final book
LXFM 749 final bookTRUC_LE
 
Life work balance
Life work balanceLife work balance
Life work balanceEsra Ramos
 
Brie Anderson_Portfolio
Brie Anderson_PortfolioBrie Anderson_Portfolio
Brie Anderson_PortfolioBrie Anderson
 

Destacado (19)

MY RESUME
MY RESUMEMY RESUME
MY RESUME
 
Edited presentaion
Edited presentaionEdited presentaion
Edited presentaion
 
Trabajo 6, Freddy Soto
Trabajo 6, Freddy SotoTrabajo 6, Freddy Soto
Trabajo 6, Freddy Soto
 
Objecto 1
Objecto 1Objecto 1
Objecto 1
 
Benefits and Challenges of OER
Benefits and Challenges of OERBenefits and Challenges of OER
Benefits and Challenges of OER
 
Edited report
Edited reportEdited report
Edited report
 
Ecoturismo en veraguas 2
Ecoturismo en veraguas 2Ecoturismo en veraguas 2
Ecoturismo en veraguas 2
 
Formation word 2010 partie 3
Formation word  2010  partie 3Formation word  2010  partie 3
Formation word 2010 partie 3
 
Design communication (degree) assignment 2b-2015
Design communication (degree) assignment 2b-2015Design communication (degree) assignment 2b-2015
Design communication (degree) assignment 2b-2015
 
ตัวอย่างการเขียนคำ
ตัวอย่างการเขียนคำตัวอย่างการเขียนคำ
ตัวอย่างการเขียนคำ
 
Resume
ResumeResume
Resume
 
Storia dell'integrazione dei popoli
Storia dell'integrazione dei popoliStoria dell'integrazione dei popoli
Storia dell'integrazione dei popoli
 
Final portfolio comm125
Final portfolio comm125Final portfolio comm125
Final portfolio comm125
 
Courtney Niles
Courtney NilesCourtney Niles
Courtney Niles
 
Resurgence Youth Retreat 2016
Resurgence Youth Retreat 2016Resurgence Youth Retreat 2016
Resurgence Youth Retreat 2016
 
Nlp és termékfejlesztés
Nlp és termékfejlesztésNlp és termékfejlesztés
Nlp és termékfejlesztés
 
LXFM 749 final book
LXFM 749 final bookLXFM 749 final book
LXFM 749 final book
 
Life work balance
Life work balanceLife work balance
Life work balance
 
Brie Anderson_Portfolio
Brie Anderson_PortfolioBrie Anderson_Portfolio
Brie Anderson_Portfolio
 

Similar a Protección de la información en sistemas informáticos: Ciberseguridad, programas, confidencialidad y delitos

Informatica
Informatica Informatica
Informatica maferml
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoPierina Lanfranco
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA76355710
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendozaLuis Mendoza
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)CesarSosa45
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticabertorsg
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxStuardQuiroz
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAlexacruz17
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVISUALINTER
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakatty0303
 

Similar a Protección de la información en sistemas informáticos: Ciberseguridad, programas, confidencialidad y delitos (20)

Informatica
Informatica Informatica
Informatica
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Tema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptxTema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptx
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de rascheriz

Ciber seguridad emmy
Ciber seguridad emmyCiber seguridad emmy
Ciber seguridad emmyrascheriz
 
Ciber seguridad emmy
Ciber seguridad emmyCiber seguridad emmy
Ciber seguridad emmyrascheriz
 
Redes sociales emmy
Redes sociales emmyRedes sociales emmy
Redes sociales emmyrascheriz
 
Redes Sociales
Redes Sociales Redes Sociales
Redes Sociales rascheriz
 

Más de rascheriz (6)

Ciber seguridad emmy
Ciber seguridad emmyCiber seguridad emmy
Ciber seguridad emmy
 
Ciber seguridad emmy
Ciber seguridad emmyCiber seguridad emmy
Ciber seguridad emmy
 
El tic emmy
El tic emmyEl tic emmy
El tic emmy
 
Redes sociales emmy
Redes sociales emmyRedes sociales emmy
Redes sociales emmy
 
El TIC
El TIC El TIC
El TIC
 
Redes Sociales
Redes Sociales Redes Sociales
Redes Sociales
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 

Protección de la información en sistemas informáticos: Ciberseguridad, programas, confidencialidad y delitos

  • 1.
  • 2. CIBER SEGURIDAD  La ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno.
  • 3. PROGRAMAS QUE RESGUARDAN LA INFORMACIÓN EN EL SISTEMA INFORMÁTICO
  • 4. CONFIABILIDAD Y CONFIDENCIALIDAD  La Confiabilidad se percibe comúnmente como la capacidad de un activo para suministrar largos períodos de operación satisfactoria sin fallas durante su uso  La Confidencialidad es la propiedad de la informacion, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información.
  • 5. DELITOS INFORMATICOS TIPOS Y SANCIÓN  Acceso ilícito a sistemas informáticos.  Interceptación ilícita de datos informáticos.  Interferencia en el funcionamiento de un sistema informático.  Abuso de dispositivos que faciliten la comisión de delitos.  SANCIONES Prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.