SlideShare una empresa de Scribd logo
IE. ENRIQUE LOPES
ALBURJAR
PROFESORA : ELENA VALIENTE RAMIREZ
ALMNO : SANDOVAL FERNANDEZ LUIS EDUARDO
TEMA : SEGURIDAD INFORMATICA
FECHA : 16/06/2015
 DEFINICION
 La seguridad informática es una disciplina que se encarga de proteger la
integridad y la privacidad de la información almacenada en un sistema
informático. De todas formas, no existe ninguna técnica que permita asegurar la
inviolabilidad de un sistema.
La Seguridad Informática se refiere a las características y condiciones de sistemas
de procesamiento de datos y su almacenamiento, para garantizar su
confidencialidad, integridad y disponibilidad.
 Informe se construye a partir de una larga y profunda historia de compartir
conocimiento en la materia de la Internet Society, impartiendo talleres y
entrenamiento sobre el terreno y construyendo un marco de líderes e y personas
influyentes justo en la intersección entre la tecnología, la política y los negocios.
Informe permite equipar y empoderar individuos y comunidades para promover la
Internet como una plataforma sin límites para la innovación, la expresión humana
y crecimiento de aquellos que ya están en línea y lo billones de personas que están
por acceder.
 CARACTERISTICAS
 La seguridad informática consiste en asegurar que los recursos del sistema de
información (material informático o programas), sean utilizados de la manera más
apropiada y que el acceso a la información allí contenida así como su
modificación, sólo sea posible a través de las personas que se encuentren
acreditadas y dentro de los límites de su autorización.
 La seguridad informática consiste en asegurar que los recursos del sistema de
información (material informático o programas, sean utilizados de la manera
más apropiada y que el acceso a la información allí contenida así como su
modificación, sólo sea posible a las personas que se encuentren acreditadas y
dentro de los límites de su autorización.
 Podemos entender como seguridad un estado de cualquier sistema (informático o
no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se
entiende como peligro o daño todo aquello que pueda afectar su funcionamiento
directo o los resultados que se obtienen del mismo. Para la mayoría de los
expertos el concepto de seguridad en la informática es utópico porque no existe
un sistema 100% seguro.
 INPORTANCIA
 La seguridad web es uno de los caballos de batalla de cualquier empresa.
Continuamente, muchas personas intentan acceder a los ordenadores ajenos
para obtener los datos que poseemos. Ese acceso no autorizado a una red
informática o a los equipos que engloba puede ocasionar graves problemas
para la empresa afectada. La pérdida de datos, el robo de información
sensible y confidencial o la divulgación de los datos de nuestros clientes
pueden ocasionar graves pérdidas, tanto económicas como de credibilidad.
 Se puede referir a la seguridad como la ausencia de riesgo o también a la
confianza en algo o alguien. Sin embargo, el término puede tomar diversos
sentidos según el área o campo a la que haga referencia.
 Pérdidas de datos importantes, robo de contraseñas o desvío de
información personal y privada, son sólo algunas de las consecuencias que
pueden darse si una empresa no tiene al día sus sistemas de seguridad.
 FORMAS DE SEGURIDAD
 Informe se construye a partir de una larga y profunda historia de compartir
conocimiento en la materia de la Internet Soviet, impartiendo talleres y
entrenamiento sobre el terreno y construyendo un marco de líderes e y personas
influyentes justo en la intersección entre la tecnología, la política y los negocios.
Informe permite equipar y empoderar individuos y comunidades para promover la
Internet como una plataforma sin límites para la innovación, la expresión humana
y crecimiento de aquellos que ya están en línea y lo billones de personas que están
por acceder.
 Los protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o
esta ha sido implementada en forma de "parche" tiempo después de su creación.
 Existen agujeros de seguridad en los sistemas operativos.
 Existen agujeros de seguridad en las aplicaciones.
 Existen errores en las configuraciones de los sistemas.
 Los usuarios carecen de información respecto al tema.
Luis eduardo sandoval fernandez _ seguridad informática

Más contenido relacionado

La actualidad más candente

UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
margretk
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Samir Alexander Manzano Medina
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
vdelrocio1985
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Kevin Chavez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mikel Goikoetxea
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
kyaalena
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
Luis Mendoza
 
Segin
SeginSegin
Segin
BethPR
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlexander1198
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaCamargo Valeria
 
Objetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaObjetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaliamary20
 
4. aspectos legales y éticos de la seguridad informática
4.  aspectos legales y éticos de la seguridad informática4.  aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
Tania070299
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
Claudia Reyess
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
davidcepeda89
 

La actualidad más candente (17)

UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Taller 1
Taller 1Taller 1
Taller 1
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
La Intranet
La IntranetLa Intranet
La Intranet
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Segin
SeginSegin
Segin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
Objetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informaticaObjetivos de la seguridad operacional informatica
Objetivos de la seguridad operacional informatica
 
4. aspectos legales y éticos de la seguridad informática
4.  aspectos legales y éticos de la seguridad informática4.  aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 

Destacado

Lesopdracht paragraaf 1.1 en paragraaf 1.3+1.4
Lesopdracht paragraaf 1.1 en paragraaf 1.3+1.4Lesopdracht paragraaf 1.1 en paragraaf 1.3+1.4
Lesopdracht paragraaf 1.1 en paragraaf 1.3+1.4Gijs van de Logt
 
Instinto sexo y sexualidad
Instinto sexo y sexualidadInstinto sexo y sexualidad
Instinto sexo y sexualidad
marianny navas
 
Instinto sexo-sexualidad
Instinto sexo-sexualidadInstinto sexo-sexualidad
Instinto sexo-sexualidad
Nayleth Perdomo
 
Power point
Power pointPower point
Power pointvalkate
 
Sexualidad en la pubertad y en la adolescencia
Sexualidad en la pubertad y en la adolescenciaSexualidad en la pubertad y en la adolescencia
Sexualidad en la pubertad y en la adolescencia
Jairo Quimi Tumbaco
 
Facts about iceland and tour.
Facts about iceland and tour.Facts about iceland and tour.
Facts about iceland and tour.
Dirk Van Cauwenberghe
 
Verwering, erosie en sedimentatie
Verwering, erosie en sedimentatieVerwering, erosie en sedimentatie
Verwering, erosie en sedimentatieGijs van de Logt
 
ZOA-Actueel klas5
ZOA-Actueel klas5ZOA-Actueel klas5
ZOA-Actueel klas5
Harold Brockbernd
 
Leeuwarden
LeeuwardenLeeuwarden
Leeuwarden
Michiel Mulder
 
Footloose Industry 2
Footloose Industry 2Footloose Industry 2
Footloose Industry 2tudorgeog
 
Napoleon
NapoleonNapoleon
Napoleon
Evelien Visser
 
2 mh h3 - ak
2 mh   h3 - ak2 mh   h3 - ak
2 mh h3 - ak
Evelien Visser
 
Stream освіта
Stream освітаStream освіта
Stream освіта
Elizaveta Grigorova
 
2 v geo - h2
2 v   geo - h22 v   geo - h2
2 v geo - h2
Evelien Visser
 
by Hakim
by Hakimby Hakim
Clase de Marca y Redes Sociales para microemprendedores
Clase de Marca y Redes Sociales para microemprendedoresClase de Marca y Redes Sociales para microemprendedores
Clase de Marca y Redes Sociales para microemprendedores
Alejandra Olguin Medina
 
Asmatutako irakasle baten ibilbidea
Asmatutako irakasle baten ibilbideaAsmatutako irakasle baten ibilbidea
Asmatutako irakasle baten ibilbideaasijoan
 
Li Té Ve War 2015 - Océan Indien
Li Té Ve War 2015 - Océan IndienLi Té Ve War 2015 - Océan Indien
Li Té Ve War 2015 - Océan Indien
fav974
 
Atelier linkedin
Atelier linkedinAtelier linkedin
Atelier linkedinPrima_GE
 
You tube produeix diners.
You tube produeix diners.You tube produeix diners.
You tube produeix diners.
mostsyko
 

Destacado (20)

Lesopdracht paragraaf 1.1 en paragraaf 1.3+1.4
Lesopdracht paragraaf 1.1 en paragraaf 1.3+1.4Lesopdracht paragraaf 1.1 en paragraaf 1.3+1.4
Lesopdracht paragraaf 1.1 en paragraaf 1.3+1.4
 
Instinto sexo y sexualidad
Instinto sexo y sexualidadInstinto sexo y sexualidad
Instinto sexo y sexualidad
 
Instinto sexo-sexualidad
Instinto sexo-sexualidadInstinto sexo-sexualidad
Instinto sexo-sexualidad
 
Power point
Power pointPower point
Power point
 
Sexualidad en la pubertad y en la adolescencia
Sexualidad en la pubertad y en la adolescenciaSexualidad en la pubertad y en la adolescencia
Sexualidad en la pubertad y en la adolescencia
 
Facts about iceland and tour.
Facts about iceland and tour.Facts about iceland and tour.
Facts about iceland and tour.
 
Verwering, erosie en sedimentatie
Verwering, erosie en sedimentatieVerwering, erosie en sedimentatie
Verwering, erosie en sedimentatie
 
ZOA-Actueel klas5
ZOA-Actueel klas5ZOA-Actueel klas5
ZOA-Actueel klas5
 
Leeuwarden
LeeuwardenLeeuwarden
Leeuwarden
 
Footloose Industry 2
Footloose Industry 2Footloose Industry 2
Footloose Industry 2
 
Napoleon
NapoleonNapoleon
Napoleon
 
2 mh h3 - ak
2 mh   h3 - ak2 mh   h3 - ak
2 mh h3 - ak
 
Stream освіта
Stream освітаStream освіта
Stream освіта
 
2 v geo - h2
2 v   geo - h22 v   geo - h2
2 v geo - h2
 
by Hakim
by Hakimby Hakim
by Hakim
 
Clase de Marca y Redes Sociales para microemprendedores
Clase de Marca y Redes Sociales para microemprendedoresClase de Marca y Redes Sociales para microemprendedores
Clase de Marca y Redes Sociales para microemprendedores
 
Asmatutako irakasle baten ibilbidea
Asmatutako irakasle baten ibilbideaAsmatutako irakasle baten ibilbidea
Asmatutako irakasle baten ibilbidea
 
Li Té Ve War 2015 - Océan Indien
Li Té Ve War 2015 - Océan IndienLi Té Ve War 2015 - Océan Indien
Li Té Ve War 2015 - Océan Indien
 
Atelier linkedin
Atelier linkedinAtelier linkedin
Atelier linkedin
 
You tube produeix diners.
You tube produeix diners.You tube produeix diners.
You tube produeix diners.
 

Similar a Luis eduardo sandoval fernandez _ seguridad informática

SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
YurlyMilenaJAIMESTOR1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
jenny-tunubala
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
Vocecita Mova
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Articulo final
Articulo finalArticulo final
Articulo final
Proyecto Grado
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
290892manis
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
YulianaCruzSoto
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
virgo13
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Jeaneth Calderon
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
Billy varon -cun
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
ROOSVELTENRIQUEZGAME1
 
Temas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - MonografíaTemas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - Monografía
Habilidades I. - Rodrigo Chinchay
 
Marco
MarcoMarco

Similar a Luis eduardo sandoval fernandez _ seguridad informática (20)

SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Articulo final
Articulo finalArticulo final
Articulo final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Temas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - MonografíaTemas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - Monografía
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 

Último

Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 

Último (20)

Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 

Luis eduardo sandoval fernandez _ seguridad informática

  • 1. IE. ENRIQUE LOPES ALBURJAR PROFESORA : ELENA VALIENTE RAMIREZ ALMNO : SANDOVAL FERNANDEZ LUIS EDUARDO TEMA : SEGURIDAD INFORMATICA FECHA : 16/06/2015
  • 2.
  • 3.  DEFINICION  La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad.  Informe se construye a partir de una larga y profunda historia de compartir conocimiento en la materia de la Internet Society, impartiendo talleres y entrenamiento sobre el terreno y construyendo un marco de líderes e y personas influyentes justo en la intersección entre la tecnología, la política y los negocios. Informe permite equipar y empoderar individuos y comunidades para promover la Internet como una plataforma sin límites para la innovación, la expresión humana y crecimiento de aquellos que ya están en línea y lo billones de personas que están por acceder.
  • 4.
  • 5.  CARACTERISTICAS  La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas), sean utilizados de la manera más apropiada y que el acceso a la información allí contenida así como su modificación, sólo sea posible a través de las personas que se encuentren acreditadas y dentro de los límites de su autorización.  La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas, sean utilizados de la manera más apropiada y que el acceso a la información allí contenida así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.  Podemos entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.
  • 6.
  • 7.  INPORTANCIA  La seguridad web es uno de los caballos de batalla de cualquier empresa. Continuamente, muchas personas intentan acceder a los ordenadores ajenos para obtener los datos que poseemos. Ese acceso no autorizado a una red informática o a los equipos que engloba puede ocasionar graves problemas para la empresa afectada. La pérdida de datos, el robo de información sensible y confidencial o la divulgación de los datos de nuestros clientes pueden ocasionar graves pérdidas, tanto económicas como de credibilidad.  Se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia.  Pérdidas de datos importantes, robo de contraseñas o desvío de información personal y privada, son sólo algunas de las consecuencias que pueden darse si una empresa no tiene al día sus sistemas de seguridad.
  • 8.
  • 9.  FORMAS DE SEGURIDAD  Informe se construye a partir de una larga y profunda historia de compartir conocimiento en la materia de la Internet Soviet, impartiendo talleres y entrenamiento sobre el terreno y construyendo un marco de líderes e y personas influyentes justo en la intersección entre la tecnología, la política y los negocios. Informe permite equipar y empoderar individuos y comunidades para promover la Internet como una plataforma sin límites para la innovación, la expresión humana y crecimiento de aquellos que ya están en línea y lo billones de personas que están por acceder.  Los protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o esta ha sido implementada en forma de "parche" tiempo después de su creación.  Existen agujeros de seguridad en los sistemas operativos.  Existen agujeros de seguridad en las aplicaciones.  Existen errores en las configuraciones de los sistemas.  Los usuarios carecen de información respecto al tema.