SlideShare una empresa de Scribd logo
1 de 8
SEGURIDAD
INFORMATICA
Y
ROBO DE
IDENTIDAD
Autora: CLAUDIA NAHOMI REYES FLORES
Escuela: BACHILLERATO DE LA UNIVERSIDAD AUTONOMA DE
AGUASCALIENTES
SEGURIDAD
INFORMATICA
Autora: CLAUDIA NAHOMI REYES FLORES
Escuela: BACHILLARATO DE LA UNIVERSIDAD AUTONOMA DE AGUASCALIENTES
¿QUÉ ES LA SEGURIDAD
INFORMATICA?
Es el área de la informática que se enfoca en la
protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la
información contenida o circulante. Para ello
existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la
infraestructura o a la información
Garantizar la privacidad de la información y la
continuidad del servicio, tratando de minimizar la
vulnerabilidad de los sistemas y de la información
contenida en ellos, así como de las redes privadas
y sus recursos
SE TIENEN DOS TIPOS DE
AMENAZAS
• Sofware incorrepto
• Herramientas de seguridad
• Puertas traseras
• Canales cubiertos
• Virus
• Gusanos
• Caballos de troya
• Robos
• Sabotajes
• Destrucción de sistemas
• Suministro eléctrico
• Condiciones atmosféricas
• Catástrofes naturales
ROBO DE
IDENTIDAD
Autora: CLAUDIA NAHOMI REYES FLORES
Escuela: BACHILLERATO DE LA UNIVERSIDAD AUTONOMA DE AGUASCALIENTES
¿QUE ES EL ROBO DE IDENTIDAD?
Es la apropiación de la identidad de una persona:
hacerse pasar por esa persona, asumir su identidad ante
otras personas en público o en privado, en general para
acceder a ciertos recursos o la obtención de créditos y
otros beneficios en nombre de esa persona.
Por otro lado, el robo de identidad también es utilizado
con el fin de perjudicar a una persona, es decir,
difamarlo o manchar su nombre con diversos fines que
el criminal busque.
¿ES UN DELITO?
Claro que el robo de identidad es un ¡DELITO! Y es el mas
rápido crecimiento del mundo.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 

Similar a Seguridad informática y robo de identidad: amenazas y delitos

Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estelaEstela Peña
 
Presentación (seguridad informática)
Presentación (seguridad informática) Presentación (seguridad informática)
Presentación (seguridad informática) Miguel Ignacio
 
LA SEGURIDAD IMFORMATICA
LA SEGURIDAD IMFORMATICALA SEGURIDAD IMFORMATICA
LA SEGURIDAD IMFORMATICAMiguel Ignacio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuisa Correa
 
SEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxSEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxLeisyAlfaro
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromaticaandrius77
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajaiscristina31
 
Seguridad informática 3
Seguridad informática 3Seguridad informática 3
Seguridad informática 3jaiscristina31
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlexander1198
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 

Similar a Seguridad informática y robo de identidad: amenazas y delitos (20)

Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estela
 
Presentación (seguridad informática)
Presentación (seguridad informática) Presentación (seguridad informática)
Presentación (seguridad informática)
 
LA SEGURIDAD IMFORMATICA
LA SEGURIDAD IMFORMATICALA SEGURIDAD IMFORMATICA
LA SEGURIDAD IMFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxSEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptx
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática 3
Seguridad informática 3Seguridad informática 3
Seguridad informática 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Seguridad informática y robo de identidad: amenazas y delitos

  • 1. SEGURIDAD INFORMATICA Y ROBO DE IDENTIDAD Autora: CLAUDIA NAHOMI REYES FLORES Escuela: BACHILLERATO DE LA UNIVERSIDAD AUTONOMA DE AGUASCALIENTES
  • 2. SEGURIDAD INFORMATICA Autora: CLAUDIA NAHOMI REYES FLORES Escuela: BACHILLARATO DE LA UNIVERSIDAD AUTONOMA DE AGUASCALIENTES
  • 3. ¿QUÉ ES LA SEGURIDAD INFORMATICA? Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información
  • 4. Garantizar la privacidad de la información y la continuidad del servicio, tratando de minimizar la vulnerabilidad de los sistemas y de la información contenida en ellos, así como de las redes privadas y sus recursos
  • 5. SE TIENEN DOS TIPOS DE AMENAZAS • Sofware incorrepto • Herramientas de seguridad • Puertas traseras • Canales cubiertos • Virus • Gusanos • Caballos de troya • Robos • Sabotajes • Destrucción de sistemas • Suministro eléctrico • Condiciones atmosféricas • Catástrofes naturales
  • 6. ROBO DE IDENTIDAD Autora: CLAUDIA NAHOMI REYES FLORES Escuela: BACHILLERATO DE LA UNIVERSIDAD AUTONOMA DE AGUASCALIENTES
  • 7. ¿QUE ES EL ROBO DE IDENTIDAD? Es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona. Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal busque.
  • 8. ¿ES UN DELITO? Claro que el robo de identidad es un ¡DELITO! Y es el mas rápido crecimiento del mundo.