SlideShare una empresa de Scribd logo
RIESGOS INFORMATICOS
QUE ES?
 Se entiende como riesgo
informático un estado de
cualquier sistema que nos indica
que ese sistema esta libre de
peligro, daño o riesgo. Se
entiende como peligro o daño
todo aquello que pueda afectar
su funcionamiento directo o los
resultados que se obtienen del
mismo.
Características de un sistema seguro
 INTEGRIDAD: la información solo puede ser modificada por quien
esta autorizado.
 CONFIDENCIALIDAD: La información solo debe ser legible para los
autorizados.
 DISPONIBILIDAD: Debe estar disponible cuando se necesita.
 IRREFUTABILIDAD: que no se pueda negar la autoría. Dependiendo
de las fuentes de amenaza, la seguridad puede dividirse en
seguridad lógica y seguridad física.

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
TAGLE95
 
Liz
LizLiz
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mauricioarevalo1992
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
katychaname
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
bertorsg
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
kelly1984
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ccastillo21
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
EliasRamosMendez1
 
Seguridad organizacional 2.0
Seguridad organizacional 2.0Seguridad organizacional 2.0
Seguridad organizacional 2.0
Sary Aguirre
 
5.actividad 5 seguridad de la informacion
5.actividad 5   seguridad de la informacion5.actividad 5   seguridad de la informacion
5.actividad 5 seguridad de la informacion
elizabethmoreno123456789
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
Stefy_uce
 
Seguridad y amenazas power point
Seguridad y amenazas power pointSeguridad y amenazas power point
Seguridad y amenazas power point
CarmenyMarta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
kaorisakura
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jmejia99
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Heliam Ordejoiti
 
Exposicion fundamentos de seguridad
Exposicion fundamentos de seguridadExposicion fundamentos de seguridad
Exposicion fundamentos de seguridad
Francisco Pisfil Custodio
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
kattytenesaca
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
ivannesberto
 
Reportando debilidades en la seguridad de la informacion
Reportando debilidades en la seguridad de la informacionReportando debilidades en la seguridad de la informacion
Reportando debilidades en la seguridad de la informacion
darwin daniel saavedra nole
 

La actualidad más candente (19)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Liz
LizLiz
Liz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad organizacional 2.0
Seguridad organizacional 2.0Seguridad organizacional 2.0
Seguridad organizacional 2.0
 
5.actividad 5 seguridad de la informacion
5.actividad 5   seguridad de la informacion5.actividad 5   seguridad de la informacion
5.actividad 5 seguridad de la informacion
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Seguridad y amenazas power point
Seguridad y amenazas power pointSeguridad y amenazas power point
Seguridad y amenazas power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Exposicion fundamentos de seguridad
Exposicion fundamentos de seguridadExposicion fundamentos de seguridad
Exposicion fundamentos de seguridad
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
 
Reportando debilidades en la seguridad de la informacion
Reportando debilidades en la seguridad de la informacionReportando debilidades en la seguridad de la informacion
Reportando debilidades en la seguridad de la informacion
 

Destacado

Eva powerpoint
Eva powerpointEva powerpoint
Eva powerpoint
carmelacaballero
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Marceliitha Diaz Z
 
Riesgos informatico sj
Riesgos informatico sjRiesgos informatico sj
Riesgos informatico sj
Marceliitha Diaz Z
 
Fil. moderna
Fil. modernaFil. moderna
Fil. moderna
Marceliitha Diaz Z
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresa
mariabustosrojas
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
VladimirMC
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
Estefanía Novoa
 
7.capitulo VII plan de contingencia
7.capitulo VII plan de contingencia7.capitulo VII plan de contingencia
7.capitulo VII plan de contingencia
Fabián E
 
Derecho informatico julio tellez valdez
Derecho informatico   julio tellez valdezDerecho informatico   julio tellez valdez
Derecho informatico julio tellez valdez
Ismael Antonio
 
9.1) plan de contingencias.
9.1) plan de contingencias.9.1) plan de contingencias.
9.1) plan de contingencias.
Jose Ivan Vega Gonzalez
 
Guia para elaborar un plan de contingencias
Guia  para elaborar un plan de contingenciasGuia  para elaborar un plan de contingencias
Guia para elaborar un plan de contingencias
Luis Silva
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
Chenny3
 

Destacado (12)

Eva powerpoint
Eva powerpointEva powerpoint
Eva powerpoint
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Riesgos informatico sj
Riesgos informatico sjRiesgos informatico sj
Riesgos informatico sj
 
Fil. moderna
Fil. modernaFil. moderna
Fil. moderna
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresa
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
7.capitulo VII plan de contingencia
7.capitulo VII plan de contingencia7.capitulo VII plan de contingencia
7.capitulo VII plan de contingencia
 
Derecho informatico julio tellez valdez
Derecho informatico   julio tellez valdezDerecho informatico   julio tellez valdez
Derecho informatico julio tellez valdez
 
9.1) plan de contingencias.
9.1) plan de contingencias.9.1) plan de contingencias.
9.1) plan de contingencias.
 
Guia para elaborar un plan de contingencias
Guia  para elaborar un plan de contingenciasGuia  para elaborar un plan de contingencias
Guia para elaborar un plan de contingencias
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 

Más de Marceliitha Diaz Z

Iquira
IquiraIquira
Las maravillas-de-mi-huila
Las maravillas-de-mi-huilaLas maravillas-de-mi-huila
Las maravillas-de-mi-huila
Marceliitha Diaz Z
 
Riesgos informatico sj
Riesgos informatico sjRiesgos informatico sj
Riesgos informatico sj
Marceliitha Diaz Z
 
Redes
RedesRedes
Sociología
SociologíaSociología
Sociología
Marceliitha Diaz Z
 
Compendio filosofía corregido
Compendio filosofía corregidoCompendio filosofía corregido
Compendio filosofía corregido
Marceliitha Diaz Z
 
Teoría del conocimiento
Teoría del conocimientoTeoría del conocimiento
Teoría del conocimiento
Marceliitha Diaz Z
 
Sociología
SociologíaSociología
Sociología
Marceliitha Diaz Z
 
Sociología
SociologíaSociología
Sociología
Marceliitha Diaz Z
 
Sociedad, ideología y filosofía
Sociedad, ideología y filosofíaSociedad, ideología y filosofía
Sociedad, ideología y filosofía
Marceliitha Diaz Z
 
Sociedad, ideología y filosofía
Sociedad, ideología y filosofíaSociedad, ideología y filosofía
Sociedad, ideología y filosofía
Marceliitha Diaz Z
 
Sociedad, ideología y filosofía
Sociedad, ideología y filosofíaSociedad, ideología y filosofía
Sociedad, ideología y filosofía
Marceliitha Diaz Z
 
Psicología
PsicologíaPsicología
Psicología
Marceliitha Diaz Z
 
Origen de la filosofía
Origen de la filosofíaOrigen de la filosofía
Origen de la filosofía
Marceliitha Diaz Z
 
Origen de la filosofía
Origen de la filosofíaOrigen de la filosofía
Origen de la filosofía
Marceliitha Diaz Z
 
Moral etica
Moral eticaMoral etica
Moral etica
Marceliitha Diaz Z
 
Metafísica
MetafísicaMetafísica
Metafísica
Marceliitha Diaz Z
 
Fil.contem
Fil.contemFil.contem
Fil.contem
Marceliitha Diaz Z
 
Fil. moderna
Fil. modernaFil. moderna
Fil. moderna
Marceliitha Diaz Z
 
Fil. medieval
Fil. medievalFil. medieval
Fil. medieval
Marceliitha Diaz Z
 

Más de Marceliitha Diaz Z (20)

Iquira
IquiraIquira
Iquira
 
Las maravillas-de-mi-huila
Las maravillas-de-mi-huilaLas maravillas-de-mi-huila
Las maravillas-de-mi-huila
 
Riesgos informatico sj
Riesgos informatico sjRiesgos informatico sj
Riesgos informatico sj
 
Redes
RedesRedes
Redes
 
Sociología
SociologíaSociología
Sociología
 
Compendio filosofía corregido
Compendio filosofía corregidoCompendio filosofía corregido
Compendio filosofía corregido
 
Teoría del conocimiento
Teoría del conocimientoTeoría del conocimiento
Teoría del conocimiento
 
Sociología
SociologíaSociología
Sociología
 
Sociología
SociologíaSociología
Sociología
 
Sociedad, ideología y filosofía
Sociedad, ideología y filosofíaSociedad, ideología y filosofía
Sociedad, ideología y filosofía
 
Sociedad, ideología y filosofía
Sociedad, ideología y filosofíaSociedad, ideología y filosofía
Sociedad, ideología y filosofía
 
Sociedad, ideología y filosofía
Sociedad, ideología y filosofíaSociedad, ideología y filosofía
Sociedad, ideología y filosofía
 
Psicología
PsicologíaPsicología
Psicología
 
Origen de la filosofía
Origen de la filosofíaOrigen de la filosofía
Origen de la filosofía
 
Origen de la filosofía
Origen de la filosofíaOrigen de la filosofía
Origen de la filosofía
 
Moral etica
Moral eticaMoral etica
Moral etica
 
Metafísica
MetafísicaMetafísica
Metafísica
 
Fil.contem
Fil.contemFil.contem
Fil.contem
 
Fil. moderna
Fil. modernaFil. moderna
Fil. moderna
 
Fil. medieval
Fil. medievalFil. medieval
Fil. medieval
 

Último

DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
Maria Celeste Trujillo Cruz
 
primer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporteprimer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporte
eliersin13
 
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptxTARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
dayronfabricioruizmo
 
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcelherramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
Eduardo455921
 
Buscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - BuscafiestaBuscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - Buscafiesta
holabuscafiesta
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
micarnavaltupatrimon
 
Introduccion al Lenguaje de Programación C++
Introduccion al Lenguaje de Programación  C++Introduccion al Lenguaje de Programación  C++
Introduccion al Lenguaje de Programación C++
PaulDelgadoSoto
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
micarnavaltupatrimon
 

Último (8)

DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
 
primer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporteprimer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporte
 
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptxTARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
 
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcelherramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
 
Buscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - BuscafiestaBuscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - Buscafiesta
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
 
Introduccion al Lenguaje de Programación C++
Introduccion al Lenguaje de Programación  C++Introduccion al Lenguaje de Programación  C++
Introduccion al Lenguaje de Programación C++
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
 

Riesgos informaticos

  • 2. QUE ES?  Se entiende como riesgo informático un estado de cualquier sistema que nos indica que ese sistema esta libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo.
  • 3. Características de un sistema seguro  INTEGRIDAD: la información solo puede ser modificada por quien esta autorizado.  CONFIDENCIALIDAD: La información solo debe ser legible para los autorizados.  DISPONIBILIDAD: Debe estar disponible cuando se necesita.  IRREFUTABILIDAD: que no se pueda negar la autoría. Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad lógica y seguridad física.