SlideShare una empresa de Scribd logo
1 de 1
SISTEMAS DE PROTECCIÓN Y SEGURIDAD INFORMÁTICA

 Conceptos y aspectos generales de los delitos informáticos. (Métodos
   empleados: filtración o fuga de datos, bombas lógicas, caballos de
   Troya, otras).

SEGURIDAD DE LA INFORMACIÓN:

 Aspectos Jurídicos: derechos de autor, propiedad intelectual

 Seguridad Física: riesgos por agentes extremos: agua, fuego,
   inundaciones, sobrecargas eléctricas, infraestructura, sabotaje de
   equipos, otros.

 Seguridad Lógica: restricciones de acceso, validaciones de la información,
   seguridad en entornos de redes: estándares ISO 7498-2.

 Virus: tipos de niveles (sin consecuencias, molestos, interruptores,
    destructivos).

 Medios de detección y eliminación de virus (detectores, antivirus y
  vacunas).

Más contenido relacionado

La actualidad más candente (20)

Firewall
FirewallFirewall
Firewall
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática. José Luis.
Seguridad informática. José Luis.Seguridad informática. José Luis.
Seguridad informática. José Luis.
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Virus Iformatica I
Virus Iformatica IVirus Iformatica I
Virus Iformatica I
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Seguridad
SeguridadSeguridad
Seguridad
 

Destacado (17)

De lo analógico a lo digital
De lo analógico a lo digitalDe lo analógico a lo digital
De lo analógico a lo digital
 
Jogo onde está
Jogo onde estáJogo onde está
Jogo onde está
 
Sunshine Coast Futures Conference 2015
Sunshine Coast Futures Conference 2015Sunshine Coast Futures Conference 2015
Sunshine Coast Futures Conference 2015
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Tjedna lista romana
Tjedna lista romanaTjedna lista romana
Tjedna lista romana
 
Anadamio1 h mc
Anadamio1 h mcAnadamio1 h mc
Anadamio1 h mc
 
Karin J Sadler Resume
Karin J Sadler ResumeKarin J Sadler Resume
Karin J Sadler Resume
 
Actividades 6 9
Actividades 6 9Actividades 6 9
Actividades 6 9
 
Contenido
ContenidoContenido
Contenido
 
Preencher casas com palhas
Preencher casas com palhasPreencher casas com palhas
Preencher casas com palhas
 
نموذج
نموذجنموذج
نموذج
 
10 year Logo
10 year Logo10 year Logo
10 year Logo
 
2º ano matemática - ficha de trabalho - linhas curvas e re
2º ano   matemática - ficha de trabalho - linhas curvas e re2º ano   matemática - ficha de trabalho - linhas curvas e re
2º ano matemática - ficha de trabalho - linhas curvas e re
 
Pf61 nc
Pf61 ncPf61 nc
Pf61 nc
 
Revisões gerais fim de ano
Revisões gerais fim de anoRevisões gerais fim de ano
Revisões gerais fim de ano
 
Práctica 3c
Práctica 3cPráctica 3c
Práctica 3c
 
Getting It Together Workshop Series- spring 2013
Getting It Together Workshop Series- spring 2013 Getting It Together Workshop Series- spring 2013
Getting It Together Workshop Series- spring 2013
 

Más de chabbeine

Microsoft word
Microsoft wordMicrosoft word
Microsoft wordchabbeine
 
Base de datos relacional
Base de datos relacionalBase de datos relacional
Base de datos relacionalchabbeine
 
Manual de usuario1
Manual de usuario1Manual de usuario1
Manual de usuario1chabbeine
 
Ejercicios propuestos
Ejercicios propuestosEjercicios propuestos
Ejercicios propuestoschabbeine
 
Fases de la auditoria
Fases de la auditoriaFases de la auditoria
Fases de la auditoriachabbeine
 
3 organización virtual
3 organización virtual3 organización virtual
3 organización virtualchabbeine
 
2 realidad virtual
2 realidad virtual2 realidad virtual
2 realidad virtualchabbeine
 
Trabajo computacion I
Trabajo computacion ITrabajo computacion I
Trabajo computacion Ichabbeine
 
Trabajo computacionI
Trabajo computacionITrabajo computacionI
Trabajo computacionIchabbeine
 
Trabajo computacionI
Trabajo computacionITrabajo computacionI
Trabajo computacionIchabbeine
 
Base de datos relacional
Base de datos relacionalBase de datos relacional
Base de datos relacionalchabbeine
 
Guia de redes
Guia de redesGuia de redes
Guia de redeschabbeine
 
Actividad de Sistemas de Informacion
Actividad de Sistemas de InformacionActividad de Sistemas de Informacion
Actividad de Sistemas de Informacionchabbeine
 
preguntas de sistemas de informacion
preguntas de sistemas de informacionpreguntas de sistemas de informacion
preguntas de sistemas de informacionchabbeine
 
segunda guia
segunda guiasegunda guia
segunda guiachabbeine
 
primera guia
primera guia primera guia
primera guia chabbeine
 
Manual redes
Manual redesManual redes
Manual redeschabbeine
 
Abrir php myadmin
Abrir php myadminAbrir php myadmin
Abrir php myadminchabbeine
 

Más de chabbeine (20)

Word
WordWord
Word
 
Microsoft word
Microsoft wordMicrosoft word
Microsoft word
 
Base de datos relacional
Base de datos relacionalBase de datos relacional
Base de datos relacional
 
Manual de usuario1
Manual de usuario1Manual de usuario1
Manual de usuario1
 
Ejercicios propuestos
Ejercicios propuestosEjercicios propuestos
Ejercicios propuestos
 
Fases de la auditoria
Fases de la auditoriaFases de la auditoria
Fases de la auditoria
 
3 organización virtual
3 organización virtual3 organización virtual
3 organización virtual
 
2 realidad virtual
2 realidad virtual2 realidad virtual
2 realidad virtual
 
Internet
InternetInternet
Internet
 
Trabajo computacion I
Trabajo computacion ITrabajo computacion I
Trabajo computacion I
 
Trabajo computacionI
Trabajo computacionITrabajo computacionI
Trabajo computacionI
 
Trabajo computacionI
Trabajo computacionITrabajo computacionI
Trabajo computacionI
 
Base de datos relacional
Base de datos relacionalBase de datos relacional
Base de datos relacional
 
Guia de redes
Guia de redesGuia de redes
Guia de redes
 
Actividad de Sistemas de Informacion
Actividad de Sistemas de InformacionActividad de Sistemas de Informacion
Actividad de Sistemas de Informacion
 
preguntas de sistemas de informacion
preguntas de sistemas de informacionpreguntas de sistemas de informacion
preguntas de sistemas de informacion
 
segunda guia
segunda guiasegunda guia
segunda guia
 
primera guia
primera guia primera guia
primera guia
 
Manual redes
Manual redesManual redes
Manual redes
 
Abrir php myadmin
Abrir php myadminAbrir php myadmin
Abrir php myadmin
 

Evaluacion computacion ii

  • 1. SISTEMAS DE PROTECCIÓN Y SEGURIDAD INFORMÁTICA Conceptos y aspectos generales de los delitos informáticos. (Métodos empleados: filtración o fuga de datos, bombas lógicas, caballos de Troya, otras). SEGURIDAD DE LA INFORMACIÓN: Aspectos Jurídicos: derechos de autor, propiedad intelectual Seguridad Física: riesgos por agentes extremos: agua, fuego, inundaciones, sobrecargas eléctricas, infraestructura, sabotaje de equipos, otros. Seguridad Lógica: restricciones de acceso, validaciones de la información, seguridad en entornos de redes: estándares ISO 7498-2. Virus: tipos de niveles (sin consecuencias, molestos, interruptores, destructivos). Medios de detección y eliminación de virus (detectores, antivirus y vacunas).