SlideShare una empresa de Scribd logo
 Se entiende por informática la
característica de cualquier sistema
informático, que hace que este libre de
todo peligro daños o riesgos. Como no
hay sistema infalible se trata de que el
sistema lo mas fiable posible. La
seguridad persigue objetivos basicos:
 Que la información sea accesible
exclusivamente a las personas que estén
autorizadas.
 Que la totalidad de la información este
protegida y también sus métodos de
proceso.
 Que el acceso a la información y los
recursos este garantizada para los
usuarios.
 Los tres principales elementos a proteger
de cualquier sistema informativos son:
 Hardware
 Software
 Datos
 Que puede verse afectado por caídas
de tención, averías, etc.
 Al que le pueden afectar virus (y datos)
 Este es el mas principal ya que es el mas
amenazado y seguramente el mas difícil
de recuperar.
 Se podría definir el delito informático
como toda acción culpable realizada
por un ser humano, que causa un
perjuicio a personas sin que
necesariamente se beneficie el autor o
que, por el contrario, produzca un
beneficio ilícito a su autor aunque no
perjudique de forma directa o indirecta
a la victima, tipificado por la ley, que se
realiza en el entorno informático y esta
sancionado con una pena.
Presentación3

Más contenido relacionado

La actualidad más candente

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
Luisa Garzon
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
ESMERALDAVA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
bertorsg
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
Seba Pinilla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
11501039
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
edgargalvis
 

La actualidad más candente (15)

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?¿Qué es la seguridad informática?
¿Qué es la seguridad informática?
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 

Destacado (20)

Discurso expositivo[1]
Discurso expositivo[1]Discurso expositivo[1]
Discurso expositivo[1]
 
W q16 10
W q16 10W q16 10
W q16 10
 
Psicologia diapositivas karla fer zai
Psicologia diapositivas karla fer zaiPsicologia diapositivas karla fer zai
Psicologia diapositivas karla fer zai
 
Escenarios de formación resultados
Escenarios de formación   resultadosEscenarios de formación   resultados
Escenarios de formación resultados
 
Domund
DomundDomund
Domund
 
2.agregar preguntas de_selección_de_opciones
2.agregar preguntas de_selección_de_opciones2.agregar preguntas de_selección_de_opciones
2.agregar preguntas de_selección_de_opciones
 
Ikgi
IkgiIkgi
Ikgi
 
Blog’s
Blog’sBlog’s
Blog’s
 
Mercosur
MercosurMercosur
Mercosur
 
Trabajo final 2
Trabajo final 2Trabajo final 2
Trabajo final 2
 
Trabajo especia blogg
Trabajo especia bloggTrabajo especia blogg
Trabajo especia blogg
 
Unidad 1. elementos de la comunicacion. (anita) espinosa
Unidad 1. elementos de la comunicacion. (anita) espinosaUnidad 1. elementos de la comunicacion. (anita) espinosa
Unidad 1. elementos de la comunicacion. (anita) espinosa
 
Actividad de aprendizaje 8
Actividad de aprendizaje 8Actividad de aprendizaje 8
Actividad de aprendizaje 8
 
Derecho tema 4
Derecho tema 4Derecho tema 4
Derecho tema 4
 
cuestionario
cuestionariocuestionario
cuestionario
 
play games with english
play games with englishplay games with english
play games with english
 
Tablets
TabletsTablets
Tablets
 
Por la fe. en la iglesia de burgos
Por la fe. en la iglesia de burgosPor la fe. en la iglesia de burgos
Por la fe. en la iglesia de burgos
 
Guia 1
Guia 1Guia 1
Guia 1
 
Actividad experimental 4 identificacion de iones en suelo (1)
Actividad experimental 4 identificacion de iones en suelo (1)Actividad experimental 4 identificacion de iones en suelo (1)
Actividad experimental 4 identificacion de iones en suelo (1)
 

Similar a Presentación3

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
SaraDevies
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
lamugre
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
guest219c11e
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
cecse
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SneyderMiki
 

Similar a Presentación3 (20)

Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp4noguera
Tp4nogueraTp4noguera
Tp4noguera
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5
 
Liz
LizLiz
Liz
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 

Presentación3

  • 1.
  • 2.  Se entiende por informática la característica de cualquier sistema informático, que hace que este libre de todo peligro daños o riesgos. Como no hay sistema infalible se trata de que el sistema lo mas fiable posible. La seguridad persigue objetivos basicos:
  • 3.  Que la información sea accesible exclusivamente a las personas que estén autorizadas.
  • 4.  Que la totalidad de la información este protegida y también sus métodos de proceso.
  • 5.  Que el acceso a la información y los recursos este garantizada para los usuarios.
  • 6.  Los tres principales elementos a proteger de cualquier sistema informativos son:  Hardware  Software  Datos
  • 7.  Que puede verse afectado por caídas de tención, averías, etc.
  • 8.  Al que le pueden afectar virus (y datos)
  • 9.  Este es el mas principal ya que es el mas amenazado y seguramente el mas difícil de recuperar.
  • 10.  Se podría definir el delito informático como toda acción culpable realizada por un ser humano, que causa un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la victima, tipificado por la ley, que se realiza en el entorno informático y esta sancionado con una pena.