SlideShare una empresa de Scribd logo
1 de 8
SEGURIDAD
INFORMATICA
Y
ROBO DE
IDENTIDAD
Autora: CLAUDIA NAHOMI REYES FLORES
Escuela: BACHILLERATO DE LA UNIVERSIDAD AUTONOMA DE
AGUASCALIENTES
SEGURIDAD
INFORMATICA
Autora: CLAUDIA NAHOMI REYES FLORES
Escuela: BACHILLARATO DE LA UNIVERSIDAD AUTONOMA DE AGUASCALIENTES
¿QUÉ ES LA SEGURIDAD
INFORMATICA?
Es el área de la informática que se enfoca en la
protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la
información contenida o circulante. Para ello
existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la
infraestructura o a la información
Garantizar la privacidad de la información y la
continuidad del servicio, tratando de minimizar la
vulnerabilidad de los sistemas y de la información
contenida en ellos, así como de las redes privadas
y sus recursos
SE TIENEN DOS TIPOS DE
AMENAZAS
• Sofware incorrepto
• Herramientas de seguridad
• Puertas traseras
• Canales cubiertos
• Virus
• Gusanos
• Caballos de troya
• Robos
• Sabotajes
• Destrucción de sistemas
• Suministro eléctrico
• Condiciones atmosféricas
• Catástrofes naturales
ROBO DE
IDENTIDAD
Autora: CLAUDIA NAHOMI REYES FLORES
Escuela: BACHILLERATO DE LA UNIVERSIDAD AUTONOMA DE AGUASCALIENTES
¿QUE ES EL ROBO DE IDENTIDAD?
Es la apropiación de la identidad de una persona:
hacerse pasar por esa persona, asumir su identidad ante
otras personas en público o en privado, en general para
acceder a ciertos recursos o la obtención de créditos y
otros beneficios en nombre de esa persona.
Por otro lado, el robo de identidad también es utilizado
con el fin de perjudicar a una persona, es decir,
difamarlo o manchar su nombre con diversos fines que
el criminal busque.
¿ES UN DELITO?
Claro que el robo de identidad es un ¡DELITO! Y es el mas
rápido crecimiento del mundo.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 

Destacado

Open source java script robotics - the over-the-counter toy edition
Open source java script robotics - the over-the-counter toy editionOpen source java script robotics - the over-the-counter toy edition
Open source java script robotics - the over-the-counter toy editionAnders Breivik
 
Performance Evaluation of DSDV & OLSR Proactive Protocols in MANET
Performance Evaluation of DSDV & OLSR Proactive Protocols in MANETPerformance Evaluation of DSDV & OLSR Proactive Protocols in MANET
Performance Evaluation of DSDV & OLSR Proactive Protocols in MANETijsrd.com
 
CHAPTER 5 ICT IN MARATHI
CHAPTER 5 ICT IN MARATHICHAPTER 5 ICT IN MARATHI
CHAPTER 5 ICT IN MARATHIISMAIL KHAN
 
Πτυχιακή Εργασια_e_V
Πτυχιακή Εργασια_e_VΠτυχιακή Εργασια_e_V
Πτυχιακή Εργασια_e_VPanos Tsilivis
 
QUIN 4.0 - Smart Drone - Final Presentation
QUIN 4.0 - Smart Drone - Final PresentationQUIN 4.0 - Smart Drone - Final Presentation
QUIN 4.0 - Smart Drone - Final PresentationAli Ghani Syed
 
Superbug Infection | Dr Jose Poulose
Superbug Infection | Dr Jose PouloseSuperbug Infection | Dr Jose Poulose
Superbug Infection | Dr Jose PouloseDr. Jose Poulose
 

Destacado (9)

Player types
Player typesPlayer types
Player types
 
Open source java script robotics - the over-the-counter toy edition
Open source java script robotics - the over-the-counter toy editionOpen source java script robotics - the over-the-counter toy edition
Open source java script robotics - the over-the-counter toy edition
 
Performance Evaluation of DSDV & OLSR Proactive Protocols in MANET
Performance Evaluation of DSDV & OLSR Proactive Protocols in MANETPerformance Evaluation of DSDV & OLSR Proactive Protocols in MANET
Performance Evaluation of DSDV & OLSR Proactive Protocols in MANET
 
Tumores oseos
Tumores oseosTumores oseos
Tumores oseos
 
CHAPTER 5 ICT IN MARATHI
CHAPTER 5 ICT IN MARATHICHAPTER 5 ICT IN MARATHI
CHAPTER 5 ICT IN MARATHI
 
Πτυχιακή Εργασια_e_V
Πτυχιακή Εργασια_e_VΠτυχιακή Εργασια_e_V
Πτυχιακή Εργασια_e_V
 
QUIN 4.0 - Smart Drone - Final Presentation
QUIN 4.0 - Smart Drone - Final PresentationQUIN 4.0 - Smart Drone - Final Presentation
QUIN 4.0 - Smart Drone - Final Presentation
 
Superbug Infection | Dr Jose Poulose
Superbug Infection | Dr Jose PouloseSuperbug Infection | Dr Jose Poulose
Superbug Infection | Dr Jose Poulose
 
Austin Journal of Clinical Cardiology
Austin Journal of Clinical CardiologyAustin Journal of Clinical Cardiology
Austin Journal of Clinical Cardiology
 

Similar a Robo de identidad y seguridad informatica

Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estelaEstela Peña
 
Presentación (seguridad informática)
Presentación (seguridad informática) Presentación (seguridad informática)
Presentación (seguridad informática) Miguel Ignacio
 
LA SEGURIDAD IMFORMATICA
LA SEGURIDAD IMFORMATICALA SEGURIDAD IMFORMATICA
LA SEGURIDAD IMFORMATICAMiguel Ignacio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuisa Correa
 
SEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxSEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxLeisyAlfaro
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromaticaandrius77
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajaiscristina31
 
Seguridad informática 3
Seguridad informática 3Seguridad informática 3
Seguridad informática 3jaiscristina31
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlexander1198
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 

Similar a Robo de identidad y seguridad informatica (20)

Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estela
 
Presentación (seguridad informática)
Presentación (seguridad informática) Presentación (seguridad informática)
Presentación (seguridad informática)
 
LA SEGURIDAD IMFORMATICA
LA SEGURIDAD IMFORMATICALA SEGURIDAD IMFORMATICA
LA SEGURIDAD IMFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxSEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptx
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática 3
Seguridad informática 3Seguridad informática 3
Seguridad informática 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Último

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (15)

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Robo de identidad y seguridad informatica

  • 1. SEGURIDAD INFORMATICA Y ROBO DE IDENTIDAD Autora: CLAUDIA NAHOMI REYES FLORES Escuela: BACHILLERATO DE LA UNIVERSIDAD AUTONOMA DE AGUASCALIENTES
  • 2. SEGURIDAD INFORMATICA Autora: CLAUDIA NAHOMI REYES FLORES Escuela: BACHILLARATO DE LA UNIVERSIDAD AUTONOMA DE AGUASCALIENTES
  • 3. ¿QUÉ ES LA SEGURIDAD INFORMATICA? Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información
  • 4. Garantizar la privacidad de la información y la continuidad del servicio, tratando de minimizar la vulnerabilidad de los sistemas y de la información contenida en ellos, así como de las redes privadas y sus recursos
  • 5. SE TIENEN DOS TIPOS DE AMENAZAS • Sofware incorrepto • Herramientas de seguridad • Puertas traseras • Canales cubiertos • Virus • Gusanos • Caballos de troya • Robos • Sabotajes • Destrucción de sistemas • Suministro eléctrico • Condiciones atmosféricas • Catástrofes naturales
  • 6. ROBO DE IDENTIDAD Autora: CLAUDIA NAHOMI REYES FLORES Escuela: BACHILLERATO DE LA UNIVERSIDAD AUTONOMA DE AGUASCALIENTES
  • 7. ¿QUE ES EL ROBO DE IDENTIDAD? Es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona. Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal busque.
  • 8. ¿ES UN DELITO? Claro que el robo de identidad es un ¡DELITO! Y es el mas rápido crecimiento del mundo.