SlideShare una empresa de Scribd logo
Vianey Rubi Martin Martin
Grupo G
ID 227393
Examen extraordinario de tics
Enero 2017
INDICE
Definición de seguridad informática……1
¿Por qué es importante?………………………2
¿En que nos ayuda?.................................3
Análisis de riesgos…………………………………4
Conclusión………………………………………....…5
Referencias……………………………………….……6
DEFINICION
La seguridad informática es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema informático. De todas formas,
no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
¿Por qué es importante?
La primera es la conservación de la integridad de la información y el equipo en sí, piensa
en los virus como algo dañino que puede dañar tu sistema operativo y dejar tu pc sin
posibilidades de uso, así como la perdida de la información almacenada.
La segunda es el valor de la información en sí, los datos sensibles, como tus cuentas
bancarias, tus fotos y hasta tus gustos, todo ello es importante y debe ser protegido
porque cabe la posibilidad de que alguien externo haga mal uso de ello
¿En que nos ayuda?
Para garantizar la privacidad de la información y la continuidad del servicio, tratando de
minimizar la vulnerabilidad de los sistemas y de la información contenida en ellos, así
como de las redes privadas y sus recursos.
Se enfoca en la protección de la infraestructura computacional y todo lo relacionado
con esta y, especialmente, la información contenida o circulante.
Análisis de riesgos
Es un proceso que comprende la identificación de activos informáticos,
sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su
probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles
adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas
financieras o administrativas a una empresa u organización, se tiene la necesidad de
poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante
la aplicación de controles.
Conclusión
Se entiende por seguridad informática al conjunto de normas, procedimientos y
herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la información que reside en un sistema de información.
Esto nos lleva a concluir que en internet hay una seguridad informática que respalda
tosa tu información, para evitar problemas en un futuro o que no cualquier gente pueda
estar consultando la información de todas para poder evitar alguna extorción o algo por
el estilo.
REFERENCIAS
http://definicion.de/seguridad-informatica/
https://www.ecured.cu/Seguridad_Inform%C3%A1tica

Más contenido relacionado

La actualidad más candente

Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
danielyataco
 
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónCaso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
mayckoll17
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.
dsiticansilleria
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
dsiticansilleria
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
butterflysunx
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
elvis castro diaz
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
Jean Carlos Leon Vega
 
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónPeligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la información
Mariana Olivares
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Ernesto Herrera
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
Maria Alejandra Chavez Santana
 
10 mandamientos2.0
10 mandamientos2.010 mandamientos2.0
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
gastlezcano
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
DarbyPC
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
Junior Rincón
 

La actualidad más candente (15)

Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
 
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónCaso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónPeligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la información
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
10 mandamientos2.0
10 mandamientos2.010 mandamientos2.0
10 mandamientos2.0
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 

Destacado

Portfolio
PortfolioPortfolio
Portfolio
Scott Grier
 
Edison Site Visit Presentation
Edison Site Visit PresentationEdison Site Visit Presentation
Edison Site Visit Presentation
Brian Keenan
 
NiteshTaterResume
NiteshTaterResumeNiteshTaterResume
NiteshTaterResume
Nitesh Tater
 
To what extent is sustainable design viable in the creation of exhibitions - ...
To what extent is sustainable design viable in the creation of exhibitions - ...To what extent is sustainable design viable in the creation of exhibitions - ...
To what extent is sustainable design viable in the creation of exhibitions - ...
Angel Lai
 
E toro course part1
E toro course part1E toro course part1
E toro course part1
East Controller
 
Al raheeq international
Al raheeq internationalAl raheeq international
Fundamento técnico de internet
Fundamento técnico de internetFundamento técnico de internet
Fundamento técnico de internet
Pablo Torres
 
U hỗn hợp tuyến nước bọt
U hỗn hợp tuyến nước bọtU hỗn hợp tuyến nước bọt
U hỗn hợp tuyến nước bọt
Pham Minh Tuan ( DDS, DMD )
 
Juego de preguntas
Juego de preguntasJuego de preguntas
Juego de preguntas
juan felipe montilla
 

Destacado (9)

Portfolio
PortfolioPortfolio
Portfolio
 
Edison Site Visit Presentation
Edison Site Visit PresentationEdison Site Visit Presentation
Edison Site Visit Presentation
 
NiteshTaterResume
NiteshTaterResumeNiteshTaterResume
NiteshTaterResume
 
To what extent is sustainable design viable in the creation of exhibitions - ...
To what extent is sustainable design viable in the creation of exhibitions - ...To what extent is sustainable design viable in the creation of exhibitions - ...
To what extent is sustainable design viable in the creation of exhibitions - ...
 
E toro course part1
E toro course part1E toro course part1
E toro course part1
 
Al raheeq international
Al raheeq internationalAl raheeq international
Al raheeq international
 
Fundamento técnico de internet
Fundamento técnico de internetFundamento técnico de internet
Fundamento técnico de internet
 
U hỗn hợp tuyến nước bọt
U hỗn hợp tuyến nước bọtU hỗn hợp tuyến nước bọt
U hỗn hợp tuyến nước bọt
 
Juego de preguntas
Juego de preguntasJuego de preguntas
Juego de preguntas
 

Similar a Extraodinario de tics 1.0

Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
kattytenesaca
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Rodrigo Salazar Jimenez
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
JosueReyes97
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Al Cougar
 
Marco
MarcoMarco
Marco
MarcoMarco
Marco
Marco Marco
Marco
MarcoMarco
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
contiforense
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
Pedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
Pedro Cobarrubias
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
Edwin mendez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Felipe Zamora
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
Georgy Jose Sanchez
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
María Isabel Camacho Mendoza
 
Cicyt
CicytCicyt
trabajokamita
trabajokamitatrabajokamita
trabajokamita
floreskamita
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
floreskamita
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 

Similar a Extraodinario de tics 1.0 (20)

Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Cicyt
CicytCicyt
Cicyt
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 

Último (11)

La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 

Extraodinario de tics 1.0

  • 1. Vianey Rubi Martin Martin Grupo G ID 227393 Examen extraordinario de tics Enero 2017
  • 2. INDICE Definición de seguridad informática……1 ¿Por qué es importante?………………………2 ¿En que nos ayuda?.................................3 Análisis de riesgos…………………………………4 Conclusión………………………………………....…5 Referencias……………………………………….……6
  • 3. DEFINICION La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
  • 4. ¿Por qué es importante? La primera es la conservación de la integridad de la información y el equipo en sí, piensa en los virus como algo dañino que puede dañar tu sistema operativo y dejar tu pc sin posibilidades de uso, así como la perdida de la información almacenada. La segunda es el valor de la información en sí, los datos sensibles, como tus cuentas bancarias, tus fotos y hasta tus gustos, todo ello es importante y debe ser protegido porque cabe la posibilidad de que alguien externo haga mal uso de ello
  • 5. ¿En que nos ayuda? Para garantizar la privacidad de la información y la continuidad del servicio, tratando de minimizar la vulnerabilidad de los sistemas y de la información contenida en ellos, así como de las redes privadas y sus recursos. Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 6. Análisis de riesgos Es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles.
  • 7. Conclusión Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Esto nos lleva a concluir que en internet hay una seguridad informática que respalda tosa tu información, para evitar problemas en un futuro o que no cualquier gente pueda estar consultando la información de todas para poder evitar alguna extorción o algo por el estilo.