SlideShare una empresa de Scribd logo
1 de 13
Jessica García
Nicolás
Erik Ruiz Gómez
El dominio cubierto por la seguridad
informática es muy amplio.
Podríamos definirla como “la
protección contra todos los daños,
sufridos o causados, por la informática
y originados, por el acto voluntario y
de mala fe de un individuo.
La mayoría de las técnicas utilizadas por los piratas se
basan en estrategias milenarias como lo son:
*obtener información sobre el enemigo, conocer
completamente bien sus técnicas, y la estrategia de
seguridad.
*Buscar sin descanso puntos débiles y atacar cuando la
ocasión se presente.
*Burlar sus sistemas, haciéndose pasar por lo que no
son.
*Intentar, por todos los medios, ganar la confianza de
sus colaboradores para infiltrarse mediante agentes
espías o saboteadores.
*Desinformar, proporcionan falta información a sus
Seguridad en la informática de la empres aa
Seguridad en la informática de la empres aa
Seguridad en la informática de la empres aa

Más contenido relacionado

La actualidad más candente

Krackers y hackers presentacion 1 (1)
Krackers y hackers presentacion 1 (1)Krackers y hackers presentacion 1 (1)
Krackers y hackers presentacion 1 (1)santiagoparrado
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLucy Gómez
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoVelegui Cruz Lopez
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informaticaNicolas Martin Medina
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y AntivirusElGeorgeOne
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilMarian Riesgo
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridadCristian Carrasco
 
Extraordinario etapa 2 1
Extraordinario etapa 2 1Extraordinario etapa 2 1
Extraordinario etapa 2 1Majo Ramos
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticacarlosinfo97
 

La actualidad más candente (17)

Krackers y hackers presentacion 1 (1)
Krackers y hackers presentacion 1 (1)Krackers y hackers presentacion 1 (1)
Krackers y hackers presentacion 1 (1)
 
Krackers y hackers
Krackers y hackersKrackers y hackers
Krackers y hackers
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Kerly nath exposicion martes
Kerly nath exposicion martesKerly nath exposicion martes
Kerly nath exposicion martes
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Tp hackers informática gioiello
Tp hackers informática gioielloTp hackers informática gioiello
Tp hackers informática gioiello
 
Riesgos
RiesgosRiesgos
Riesgos
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvil
 
Hacking
HackingHacking
Hacking
 
ciberextorsión
ciberextorsión ciberextorsión
ciberextorsión
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Extraordinario etapa 2 1
Extraordinario etapa 2 1Extraordinario etapa 2 1
Extraordinario etapa 2 1
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 

Destacado

Napoleón
NapoleónNapoleón
Napoleónlaguiri
 
Presentación1
Presentación1Presentación1
Presentación1keilynq
 
LINEAMIENTOS DE AUDITORÍA DE SISTEMAS Y CERTIFICACIONES
LINEAMIENTOS DE AUDITORÍA DE SISTEMAS Y CERTIFICACIONESLINEAMIENTOS DE AUDITORÍA DE SISTEMAS Y CERTIFICACIONES
LINEAMIENTOS DE AUDITORÍA DE SISTEMAS Y CERTIFICACIONESjaenjefferson
 
Clase de informatica
Clase de  informaticaClase de  informatica
Clase de informaticaalejitauptc
 
Sociedad y-conocimiento
Sociedad y-conocimientoSociedad y-conocimiento
Sociedad y-conocimientoespagu
 
Google drive
Google driveGoogle drive
Google driveAlbaEiroa
 
Presentation1
Presentation1Presentation1
Presentation1BeaSesea
 
Decori na Porcelanosa
Decori na PorcelanosaDecori na Porcelanosa
Decori na PorcelanosaDecori
 
3 Follow-up Email Templates That Are Pretty Hard for the Hiring Manager to Ig...
3 Follow-up Email Templates That Are Pretty Hard for the Hiring Manager to Ig...3 Follow-up Email Templates That Are Pretty Hard for the Hiring Manager to Ig...
3 Follow-up Email Templates That Are Pretty Hard for the Hiring Manager to Ig...Mohammad Imran
 
Evento carmo o atual momento financeiro
Evento carmo o atual momento financeiroEvento carmo o atual momento financeiro
Evento carmo o atual momento financeiroaepremerj
 

Destacado (20)

Napoleón
NapoleónNapoleón
Napoleón
 
Presentación1
Presentación1Presentación1
Presentación1
 
LINEAMIENTOS DE AUDITORÍA DE SISTEMAS Y CERTIFICACIONES
LINEAMIENTOS DE AUDITORÍA DE SISTEMAS Y CERTIFICACIONESLINEAMIENTOS DE AUDITORÍA DE SISTEMAS Y CERTIFICACIONES
LINEAMIENTOS DE AUDITORÍA DE SISTEMAS Y CERTIFICACIONES
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
6B
6B6B
6B
 
Clase de informatica
Clase de  informaticaClase de  informatica
Clase de informatica
 
Daniel abraham garcia
Daniel abraham garciaDaniel abraham garcia
Daniel abraham garcia
 
Unidade4 2012 csa_gabarit_op129a136
Unidade4 2012 csa_gabarit_op129a136Unidade4 2012 csa_gabarit_op129a136
Unidade4 2012 csa_gabarit_op129a136
 
Bazo
BazoBazo
Bazo
 
6B
6B6B
6B
 
Sociedad y-conocimiento
Sociedad y-conocimientoSociedad y-conocimiento
Sociedad y-conocimiento
 
Toma de decisiones
Toma de decisionesToma de decisiones
Toma de decisiones
 
Unidade9 2013 csa_v1_gabarito
Unidade9 2013 csa_v1_gabaritoUnidade9 2013 csa_v1_gabarito
Unidade9 2013 csa_v1_gabarito
 
Google drive
Google driveGoogle drive
Google drive
 
Presentation1
Presentation1Presentation1
Presentation1
 
Drupal - CMS
Drupal - CMSDrupal - CMS
Drupal - CMS
 
Decori na Porcelanosa
Decori na PorcelanosaDecori na Porcelanosa
Decori na Porcelanosa
 
Inglaterra
InglaterraInglaterra
Inglaterra
 
3 Follow-up Email Templates That Are Pretty Hard for the Hiring Manager to Ig...
3 Follow-up Email Templates That Are Pretty Hard for the Hiring Manager to Ig...3 Follow-up Email Templates That Are Pretty Hard for the Hiring Manager to Ig...
3 Follow-up Email Templates That Are Pretty Hard for the Hiring Manager to Ig...
 
Evento carmo o atual momento financeiro
Evento carmo o atual momento financeiroEvento carmo o atual momento financeiro
Evento carmo o atual momento financeiro
 

Similar a Seguridad en la informática de la empres aa

Seguridad de la informacion 2007
Seguridad de la informacion 2007Seguridad de la informacion 2007
Seguridad de la informacion 2007rodriguezsm
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomasa18
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridadmaryr_
 
Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaflorenciakaran
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
Tp seguridad informática - n°5
Tp   seguridad informática - n°5Tp   seguridad informática - n°5
Tp seguridad informática - n°5Milagros Sinnott
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosXavierArmijosRodrigu
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad en la informática
Seguridad en la informáticaSeguridad en la informática
Seguridad en la informáticaWiki Martinez
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxAlexFranciscoJimnezM
 

Similar a Seguridad en la informática de la empres aa (20)

Seguridad de la informacion 2007
Seguridad de la informacion 2007Seguridad de la informacion 2007
Seguridad de la informacion 2007
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informática
 
Tarea 2 cap 2
Tarea 2 cap 2Tarea 2 cap 2
Tarea 2 cap 2
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tp seguridad informática - n°5
Tp   seguridad informática - n°5Tp   seguridad informática - n°5
Tp seguridad informática - n°5
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad en la informática
Seguridad en la informáticaSeguridad en la informática
Seguridad en la informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptx
 

Seguridad en la informática de la empres aa

  • 2. El dominio cubierto por la seguridad informática es muy amplio. Podríamos definirla como “la protección contra todos los daños, sufridos o causados, por la informática y originados, por el acto voluntario y de mala fe de un individuo.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. La mayoría de las técnicas utilizadas por los piratas se basan en estrategias milenarias como lo son: *obtener información sobre el enemigo, conocer completamente bien sus técnicas, y la estrategia de seguridad. *Buscar sin descanso puntos débiles y atacar cuando la ocasión se presente. *Burlar sus sistemas, haciéndose pasar por lo que no son. *Intentar, por todos los medios, ganar la confianza de sus colaboradores para infiltrarse mediante agentes espías o saboteadores. *Desinformar, proporcionan falta información a sus