SlideShare una empresa de Scribd logo
1 de 8
JOSEANTONIOGARCIADURAN
SEGURIDAD INFORMATICA
Seguridad
Informática
Leyes de privacidad
Sistema de gestión
de seguridad
Seguridad en redes
Informática
Seguridad en
aplicaciones
La seguridad informática, también conocida
como ciberseguridad o seguridad de tecnologías de la
información, es el área relacionada con la informática y
la telemática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta
y, especialmente, la información contenida en una
computadora o circulante a través de las redes de
computadoras. Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la infraestructura o a la
información. La ciberseguridad comprende software (bases
de datos, metadatos, archivos), hardware, redes de
computadoras y todo lo que la organización valore y
signifique un riesgo si esta información confidencial llega a
manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada
INICIO
SISTEMA DE GESTION DE
SEGURIDAD
Seguridad
Informática
Leyes de privacidad
Sistema de gestión
de seguridad
Seguridad en redes
Informática
Seguridad en
aplicaciones
Un sistema de gestión de la seguridad de la
información (SGSI) (en inglés: información security
management system, ISMS) es, como el nombre lo
sugiere, un conjunto de políticas de administración de
la información. El término es utilizado principalmente
por la ISO/IEC 27001, aunque no es la única normativa
que utiliza este término o concepto.
Un SGSI es para una organización el diseño,
implantación, mantenimiento de un conjunto de
procesos para gestionar eficientemente la accesibilidad
de la información, buscando asegurar la
confidencialidad, integridad y disponibilidad de los
activos de información minimizando a la vez los riesgos
de seguridad de la información.
INICIO
SEGURIDAD EN REDES
Seguridad
Informática
Leyes de privacidad
Sistema de gestión
de seguridad
Seguridad en redes
Informática
Seguridad en
aplicaciones
Consiste en las políticas y prácticas adoptadas para
prevenir y supervisar el acceso no autorizado, el uso
indebido, la modificación o la denegación de una red
informática y sus recursos accesibles. La seguridad de
redes involucra la autorización del acceso a datos en la
red, que es controlada por el administrador de red. Los
usuarios eligen o se les asigna una identificación y
contraseña u otra información de autenticación que les
permite acceder a información y programas dentro de
sus autorizaciones. La seguridad de red cubre una
variedad de redes de computadoras, tanto públicas
como privadas, que se usan en trabajos cotidianos;
realizar transacciones y comunicaciones entre
empresas, agencias gubernamentales e individuos. Las
redes pueden ser privadas, como dentro de una
empresa, y otras que pueden estar abiertas al público.
INICIO
SEGURIDAD EN APLICACIONES
Seguridad
Informática
Leyes de privacidad
Sistema de gestión
de seguridad
Seguridad en redes
Informática
Seguridad en
aplicaciones
Es una rama de la Seguridad Informática que se
encarga específicamente de la seguridad de sitios
web, aplicaciones web y servicios web.
A un alto nivel, la seguridad de aplicaciones web se
basa en los principios de la seguridad de
aplicaciones pero aplicadas específicamente a la World
Wide Web. Las aplicaciones, comúnmente son
desarrolladas usando lenguajes de programación tales
como PHP, JavaScript, Python, Ruby, ASP.NET, JSP,
entre otros.
INICIO
INFORMATICA
Seguridad
Informática
Leyes de privacidad
Sistema de gestión
de seguridad
Seguridad en redes
Informática
Seguridad en
aplicaciones
En los países anglosajones se conoce con el
nombre Computer Science (Ciencia de las
computadoras). La informática es la técnica vinculada
al desarrollo de la computadora; es un conjunto de
conocimientos, tantos teóricos como prácticos, sobre
como se construye, como funciona y como se emplea
ésta. De manera más sencilla se puede definir como la
ciencia que estudia la información, y los medios de
automatización y transmisión para poder tratarla y
procesarla. Se podría decir que la materia prima de la
informática es la información, mientras que su objetivo
formal es el tratamiento de la misma.
INICIO
LEYES DE PRIVACIDAD
Seguridad
Informática
Leyes de privacidad
Sistema de gestión
de seguridad
Seguridad en redes
Informática
Seguridad en
aplicaciones
En los Estados Unidos, la legislación relativa a la
protección de datos se ha promulgado de manera
sectorial, lo que significa que cada ley o regulación de
cumplimiento se ha creado en respuesta a las
necesidades de una industria o sector de la población
en particular. Los ejemplos incluyen:
La Ley de Protección de la Privacidad Infantil en
Internet (COPPA) - le da a los padres el control sobre
qué información pueden recolectar los sitios web de sus
hijos.
Ley de Portabilidad y Responsabilidad de los Seguros
de Salud (HIPAA) - garantiza la confidencialidad del
paciente para todos los datos relacionados con la
asistencia de salud.
INICIO

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0
 
W garcía galaz
W garcía galazW garcía galaz
W garcía galaz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
Seguridad
SeguridadSeguridad
Seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802
 
Seg inf
Seg infSeg inf
Seg inf
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoria
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Seguridad de informatica

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaKevin Chavez
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen seguCesarMCDE
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAXELOPOLIS
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA76355710
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoPierina Lanfranco
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafbsolovalla2
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaCamargo Valeria
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 

Similar a Seguridad de informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (16)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Seguridad de informatica

  • 2.
  • 3. SEGURIDAD INFORMATICA Seguridad Informática Leyes de privacidad Sistema de gestión de seguridad Seguridad en redes Informática Seguridad en aplicaciones La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada INICIO
  • 4. SISTEMA DE GESTION DE SEGURIDAD Seguridad Informática Leyes de privacidad Sistema de gestión de seguridad Seguridad en redes Informática Seguridad en aplicaciones Un sistema de gestión de la seguridad de la información (SGSI) (en inglés: información security management system, ISMS) es, como el nombre lo sugiere, un conjunto de políticas de administración de la información. El término es utilizado principalmente por la ISO/IEC 27001, aunque no es la única normativa que utiliza este término o concepto. Un SGSI es para una organización el diseño, implantación, mantenimiento de un conjunto de procesos para gestionar eficientemente la accesibilidad de la información, buscando asegurar la confidencialidad, integridad y disponibilidad de los activos de información minimizando a la vez los riesgos de seguridad de la información. INICIO
  • 5. SEGURIDAD EN REDES Seguridad Informática Leyes de privacidad Sistema de gestión de seguridad Seguridad en redes Informática Seguridad en aplicaciones Consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el administrador de red. Los usuarios eligen o se les asigna una identificación y contraseña u otra información de autenticación que les permite acceder a información y programas dentro de sus autorizaciones. La seguridad de red cubre una variedad de redes de computadoras, tanto públicas como privadas, que se usan en trabajos cotidianos; realizar transacciones y comunicaciones entre empresas, agencias gubernamentales e individuos. Las redes pueden ser privadas, como dentro de una empresa, y otras que pueden estar abiertas al público. INICIO
  • 6. SEGURIDAD EN APLICACIONES Seguridad Informática Leyes de privacidad Sistema de gestión de seguridad Seguridad en redes Informática Seguridad en aplicaciones Es una rama de la Seguridad Informática que se encarga específicamente de la seguridad de sitios web, aplicaciones web y servicios web. A un alto nivel, la seguridad de aplicaciones web se basa en los principios de la seguridad de aplicaciones pero aplicadas específicamente a la World Wide Web. Las aplicaciones, comúnmente son desarrolladas usando lenguajes de programación tales como PHP, JavaScript, Python, Ruby, ASP.NET, JSP, entre otros. INICIO
  • 7. INFORMATICA Seguridad Informática Leyes de privacidad Sistema de gestión de seguridad Seguridad en redes Informática Seguridad en aplicaciones En los países anglosajones se conoce con el nombre Computer Science (Ciencia de las computadoras). La informática es la técnica vinculada al desarrollo de la computadora; es un conjunto de conocimientos, tantos teóricos como prácticos, sobre como se construye, como funciona y como se emplea ésta. De manera más sencilla se puede definir como la ciencia que estudia la información, y los medios de automatización y transmisión para poder tratarla y procesarla. Se podría decir que la materia prima de la informática es la información, mientras que su objetivo formal es el tratamiento de la misma. INICIO
  • 8. LEYES DE PRIVACIDAD Seguridad Informática Leyes de privacidad Sistema de gestión de seguridad Seguridad en redes Informática Seguridad en aplicaciones En los Estados Unidos, la legislación relativa a la protección de datos se ha promulgado de manera sectorial, lo que significa que cada ley o regulación de cumplimiento se ha creado en respuesta a las necesidades de una industria o sector de la población en particular. Los ejemplos incluyen: La Ley de Protección de la Privacidad Infantil en Internet (COPPA) - le da a los padres el control sobre qué información pueden recolectar los sitios web de sus hijos. Ley de Portabilidad y Responsabilidad de los Seguros de Salud (HIPAA) - garantiza la confidencialidad del paciente para todos los datos relacionados con la asistencia de salud. INICIO