SlideShare una empresa de Scribd logo
1 de 6
Seguridad Informática
Ing. Yohany Ortiz
* / * / * / * / * / * / * / / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * /
* / * / * / * / * / * / * / * / * / * / * / * /
T e m a : I n t r o d u c c i ó n a l a s e g u r i d a d i n f o r m á t i c a
O b j e t i v o : C o n o c e r e l c o n c e p t o d e S e g u r i d a d y r e c o n o c e r e
i d e n t i f i c a r l o s t i p o s d e s e g u r i d a d ( s e g u r i d a d i n f o r m á t i c a , s e g u r i d a d
d e l a i n f o r m a c i ó n y c i b e r s e g u r i d a d )
F r a s e : " P a r a a l c a n z a r e l é x i t o s e r e q u i e r e d e t r e s c o s a s : V o l u n t a d ,
v a l o r y d e c i s i ó n "
= = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = =
= = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = =
= = = = = =
¿Qué es la seguridad?
El proceso de prevenir y detectar el uso no autorizado de un
sistema informático. Implica el proceso de proteger contra
intrusos el uso de nuestros recursos informáticos con
intenciones maliciosas o con intención de obtener
ganancias, o incluso la posibilidad de acceder a ellos por
accidente.
3
FR
Tipos de Seguridad
4
SEGURIDAD INFORMÁTICA
SEGURIDAD DE LA INFORMACIÓN
CIBERSEGURIDAD
Todas las medidas y procesos destinados a
proteger información
Todas las medidas de protección para proteger
la información que fluye a través de internet.
Firewall – proxy
Seguridad es el conjunto de medios (metodologías, documentos, programas y dispositivos físicos)
encaminados a lograr que los recursos de cómputo disponibles en un ambiente dado (incluyendo
información guardada en dispositivos de almacenamiento y en su transmisión), sean accedidos única y
exclusivamente por quienes tienen autorización para hacerlo.
Esto significa prevenir, impedir, detectar y corregir violaciones a la seguridad durante la transmisión de
información.
FR
Agregue un pie de página 5
Términos Relacionados
Muchas gracias.
YOHANY ORTIZ ACOSTA
3146686563
Profe.yohanyortiz@Gmail.com

Más contenido relacionado

Similar a Conceptos seguridad informatica ing. yohany ortiz

Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webTania Cabrales
 
Revista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los ComputadoresRevista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los ComputadoresLauraLan5
 
Virus informático
Virus informáticoVirus informático
Virus informáticoRogj75
 
Seguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicasSeguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicasgmarianash
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoroylm25
 
Factores de riesgo o peligros laborales
Factores de riesgo o peligros laboralesFactores de riesgo o peligros laborales
Factores de riesgo o peligros laboralesJhoanna Santana
 
Electiva cpc conceptos basicos seguridad - ing yohany ortiz
Electiva cpc   conceptos basicos seguridad - ing yohany ortizElectiva cpc   conceptos basicos seguridad - ing yohany ortiz
Electiva cpc conceptos basicos seguridad - ing yohany ortizYohany Acosta
 
Introducción a la informática
Introducción a la informáticaIntroducción a la informática
Introducción a la informáticafranmelys
 
Las TIC en la vida cotidiana
Las TIC en la vida cotidiana Las TIC en la vida cotidiana
Las TIC en la vida cotidiana TeresaNajera3
 
virus informatico
virus informaticovirus informatico
virus informaticofranazpiri
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoJhon Jairo Hernandez
 

Similar a Conceptos seguridad informatica ing. yohany ortiz (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
 
Revista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los ComputadoresRevista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los Computadores
 
Analisis forense-informatico
Analisis forense-informaticoAnalisis forense-informatico
Analisis forense-informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicasSeguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Formatos y aplicaciones word
Formatos y aplicaciones wordFormatos y aplicaciones word
Formatos y aplicaciones word
 
Herramientas
HerramientasHerramientas
Herramientas
 
Factores de riesgo o peligros laborales
Factores de riesgo o peligros laboralesFactores de riesgo o peligros laborales
Factores de riesgo o peligros laborales
 
Electiva cpc conceptos basicos seguridad - ing yohany ortiz
Electiva cpc   conceptos basicos seguridad - ing yohany ortizElectiva cpc   conceptos basicos seguridad - ing yohany ortiz
Electiva cpc conceptos basicos seguridad - ing yohany ortiz
 
Introducción a la informática
Introducción a la informáticaIntroducción a la informática
Introducción a la informática
 
Las TIC en la vida cotidiana
Las TIC en la vida cotidiana Las TIC en la vida cotidiana
Las TIC en la vida cotidiana
 
Malware
MalwareMalware
Malware
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Virus
VirusVirus
Virus
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auo
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 

Más de Yohany Acosta

Ingenieria social perfilamiento - huella digital
Ingenieria social   perfilamiento - huella digitalIngenieria social   perfilamiento - huella digital
Ingenieria social perfilamiento - huella digitalYohany Acosta
 
Fase 1 Identificación de requerimientos
Fase 1   Identificación de requerimientosFase 1   Identificación de requerimientos
Fase 1 Identificación de requerimientosYohany Acosta
 
Ccda methodology to network design
Ccda methodology to network design Ccda methodology to network design
Ccda methodology to network design Yohany Acosta
 
Identifying design requeriments
Identifying design requerimentsIdentifying design requeriments
Identifying design requerimentsYohany Acosta
 
Electiva cpc virus informaticos
Electiva cpc  virus informaticosElectiva cpc  virus informaticos
Electiva cpc virus informaticosYohany Acosta
 
Interpretacion de planos ejercicios planos de red
Interpretacion de planos   ejercicios planos de redInterpretacion de planos   ejercicios planos de red
Interpretacion de planos ejercicios planos de redYohany Acosta
 
Electronica de comunicaciones circuitos electricos componentes
Electronica de comunicaciones   circuitos electricos componentesElectronica de comunicaciones   circuitos electricos componentes
Electronica de comunicaciones circuitos electricos componentesYohany Acosta
 
Electiva cpc iso 270001
Electiva cpc   iso 270001Electiva cpc   iso 270001
Electiva cpc iso 270001Yohany Acosta
 
Redes y servicios moviles principios de las comunicaciones moviles
Redes y servicios moviles   principios de las comunicaciones movilesRedes y servicios moviles   principios de las comunicaciones moviles
Redes y servicios moviles principios de las comunicaciones movilesYohany Acosta
 
Principios seguridad informatica (1) (2)
Principios   seguridad informatica (1) (2)Principios   seguridad informatica (1) (2)
Principios seguridad informatica (1) (2)Yohany Acosta
 
Seguridad informatica amenazas, riesgos y vulnerabilidades
Seguridad informatica  amenazas, riesgos y vulnerabilidadesSeguridad informatica  amenazas, riesgos y vulnerabilidades
Seguridad informatica amenazas, riesgos y vulnerabilidadesYohany Acosta
 
Interpretacion de planos tecnologias de red
Interpretacion de planos   tecnologias de redInterpretacion de planos   tecnologias de red
Interpretacion de planos tecnologias de redYohany Acosta
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPNYohany Acosta
 
Interpretacion de planos diseno de la red
Interpretacion de planos   diseno de la redInterpretacion de planos   diseno de la red
Interpretacion de planos diseno de la redYohany Acosta
 
Electronica de comunicaciones Antenas
Electronica de comunicaciones   AntenasElectronica de comunicaciones   Antenas
Electronica de comunicaciones AntenasYohany Acosta
 
Administracion de redes virtualizacion
Administracion de redes   virtualizacionAdministracion de redes   virtualizacion
Administracion de redes virtualizacionYohany Acosta
 
Dns ipv6 windows server
Dns ipv6 windows serverDns ipv6 windows server
Dns ipv6 windows serverYohany Acosta
 
Administracion de redes ipv6
Administracion de redes   ipv6Administracion de redes   ipv6
Administracion de redes ipv6Yohany Acosta
 
Administracion de redes servidor ftp
Administracion de redes   servidor ftpAdministracion de redes   servidor ftp
Administracion de redes servidor ftpYohany Acosta
 
Administración de redes - Servidor de Correo
Administración de redes  - Servidor de CorreoAdministración de redes  - Servidor de Correo
Administración de redes - Servidor de CorreoYohany Acosta
 

Más de Yohany Acosta (20)

Ingenieria social perfilamiento - huella digital
Ingenieria social   perfilamiento - huella digitalIngenieria social   perfilamiento - huella digital
Ingenieria social perfilamiento - huella digital
 
Fase 1 Identificación de requerimientos
Fase 1   Identificación de requerimientosFase 1   Identificación de requerimientos
Fase 1 Identificación de requerimientos
 
Ccda methodology to network design
Ccda methodology to network design Ccda methodology to network design
Ccda methodology to network design
 
Identifying design requeriments
Identifying design requerimentsIdentifying design requeriments
Identifying design requeriments
 
Electiva cpc virus informaticos
Electiva cpc  virus informaticosElectiva cpc  virus informaticos
Electiva cpc virus informaticos
 
Interpretacion de planos ejercicios planos de red
Interpretacion de planos   ejercicios planos de redInterpretacion de planos   ejercicios planos de red
Interpretacion de planos ejercicios planos de red
 
Electronica de comunicaciones circuitos electricos componentes
Electronica de comunicaciones   circuitos electricos componentesElectronica de comunicaciones   circuitos electricos componentes
Electronica de comunicaciones circuitos electricos componentes
 
Electiva cpc iso 270001
Electiva cpc   iso 270001Electiva cpc   iso 270001
Electiva cpc iso 270001
 
Redes y servicios moviles principios de las comunicaciones moviles
Redes y servicios moviles   principios de las comunicaciones movilesRedes y servicios moviles   principios de las comunicaciones moviles
Redes y servicios moviles principios de las comunicaciones moviles
 
Principios seguridad informatica (1) (2)
Principios   seguridad informatica (1) (2)Principios   seguridad informatica (1) (2)
Principios seguridad informatica (1) (2)
 
Seguridad informatica amenazas, riesgos y vulnerabilidades
Seguridad informatica  amenazas, riesgos y vulnerabilidadesSeguridad informatica  amenazas, riesgos y vulnerabilidades
Seguridad informatica amenazas, riesgos y vulnerabilidades
 
Interpretacion de planos tecnologias de red
Interpretacion de planos   tecnologias de redInterpretacion de planos   tecnologias de red
Interpretacion de planos tecnologias de red
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Interpretacion de planos diseno de la red
Interpretacion de planos   diseno de la redInterpretacion de planos   diseno de la red
Interpretacion de planos diseno de la red
 
Electronica de comunicaciones Antenas
Electronica de comunicaciones   AntenasElectronica de comunicaciones   Antenas
Electronica de comunicaciones Antenas
 
Administracion de redes virtualizacion
Administracion de redes   virtualizacionAdministracion de redes   virtualizacion
Administracion de redes virtualizacion
 
Dns ipv6 windows server
Dns ipv6 windows serverDns ipv6 windows server
Dns ipv6 windows server
 
Administracion de redes ipv6
Administracion de redes   ipv6Administracion de redes   ipv6
Administracion de redes ipv6
 
Administracion de redes servidor ftp
Administracion de redes   servidor ftpAdministracion de redes   servidor ftp
Administracion de redes servidor ftp
 
Administración de redes - Servidor de Correo
Administración de redes  - Servidor de CorreoAdministración de redes  - Servidor de Correo
Administración de redes - Servidor de Correo
 

Último

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Conceptos seguridad informatica ing. yohany ortiz

  • 2. * / * / * / * / * / * / * / / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / * / T e m a : I n t r o d u c c i ó n a l a s e g u r i d a d i n f o r m á t i c a O b j e t i v o : C o n o c e r e l c o n c e p t o d e S e g u r i d a d y r e c o n o c e r e i d e n t i f i c a r l o s t i p o s d e s e g u r i d a d ( s e g u r i d a d i n f o r m á t i c a , s e g u r i d a d d e l a i n f o r m a c i ó n y c i b e r s e g u r i d a d ) F r a s e : " P a r a a l c a n z a r e l é x i t o s e r e q u i e r e d e t r e s c o s a s : V o l u n t a d , v a l o r y d e c i s i ó n " = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = =
  • 3. ¿Qué es la seguridad? El proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. 3
  • 4. FR Tipos de Seguridad 4 SEGURIDAD INFORMÁTICA SEGURIDAD DE LA INFORMACIÓN CIBERSEGURIDAD Todas las medidas y procesos destinados a proteger información Todas las medidas de protección para proteger la información que fluye a través de internet. Firewall – proxy Seguridad es el conjunto de medios (metodologías, documentos, programas y dispositivos físicos) encaminados a lograr que los recursos de cómputo disponibles en un ambiente dado (incluyendo información guardada en dispositivos de almacenamiento y en su transmisión), sean accedidos única y exclusivamente por quienes tienen autorización para hacerlo. Esto significa prevenir, impedir, detectar y corregir violaciones a la seguridad durante la transmisión de información.
  • 5. FR Agregue un pie de página 5 Términos Relacionados
  • 6. Muchas gracias. YOHANY ORTIZ ACOSTA 3146686563 Profe.yohanyortiz@Gmail.com