SlideShare una empresa de Scribd logo
SEGURIDAD
INFORMÁTICA
SEGURIDAD
SEGURIDAD DE
GESTIÓN
SEGURIDAD DE
APLICACIONES
LEYES
Como bien sabemos los hackers están al día con lo
ultimo en tecnología, se hizo este trabajo con el
objetivo de ayudar a las personas a saber que
tienen otras alternativas son son victimas de esto,
en este proyecto veremos varios términos
dirigidos especialmente a nuestra intimidad
cibernética.
Por si no estábamos del todo consientes esto es
algo penal y se puede denunciar al agresor y la
constitución delibera cárcel a este tipo de
personas.INFORMACIÓN
ADICIONAL
SEGURIDAD
INFORMATICA
SEGURIDAD INFORMATICA
INFORMÁTICA
SEGURIDAD
SEGURIDAD DE
GESTIÓN
SEGURIDAD DE
APLICACIONES
LEYES
Es un estado de cualquier tipo de información
(informático o no) que indica que ese sistema
está libre de peligro, daño o riesgo. Se entiende
como peligro o daño todo aquello que pueda
afectar su funcionamiento directo o los
resultados que se obtienen del mismo.
INFORMACIÓN
ADICIONAL
SEGURIDAD
INFORMATICA
INICIO
INFORMATICA
INFORMÁTICA
SEGURIDAD
SEGURIDAD DE
GESTIÓN
SEGURIDAD DE
APLICACIONES
LEYES
Se refiere al procesamiento automático de información mediante
dispositivos electrónicos y sistemas computacionales. Los
sistemas informáticos deben contar con la capacidad de cumplir
tres tareas básicas:
1-. Entrada (captación de la información).
2-. Procesamiento
3-. Salida (transmisión de los resultados).
El conjunto de estas tres tareas se conoce como algoritmo.
Abarca también los principales fundamentos de las Ciencias de la
computación
 Software
 Hardware
 Internet
INFORMACIÓN
ADICIONAL
SEGURIDAD
INFORMATICA
INICIO
SEGURIDAD
INFORMÁTICA
SEGURIDAD
SEGURIDAD DE
GESTIÓN
SEGURIDAD DE
APLICACIONES
LEYES
Tiene el objetivo de mantener el intercambio de
información libre de riesgo y proteger los recursos
informáticos de los usuarios y las Organizaciones.
Generalmente, se encuentra amenazada por riesgos
que van de la mano con el aumento del uso de Internet
en las Instituciones de todos los ámbitos.
Existen evidencias estadísticas avaladas por Gartner y
Jupiter Media Metrix que señalan que en los Estados
Unidos cerca de dos millones de estadounidenses
sufrieron estafas durante un periodo de doce meses.
INFORMACIÓN
ADICIONAL
SEGURIDAD
INFORMATICA
INICIO
SEGURIDAD DE GESTION
INFORMÁTICA
SEGURIDAD
SEGURIDAD DE
GESTIÓN
SEGURIDAD DE
APLICACIONES
LEYES
Es la parte de un sistema general de gestión
establecido por una organización que incluye la
estructura organizativa, la planificación de las
actividades, las responsabilidades, las prácticas, los
procedimientos, los procesos y los recursos para
desarrollar, implantar, llevar a efecto, revisar y
mantener al día la política de prevención en materia de
accidentes graves.
Identificación y evaluación de los riesgos de
accidentes graves: Identificación y evaluación de los
riesgos en todas las etapas de funcionamiento desde el
proyecto hasta la retirada del servicio
INFORMACIÓN
ADICIONAL
SEGURIDAD
INFORMATICA
INICIO
SEGURIDAD DE APLICACIONES
INFORMÁTICA
SEGURIDAD
SEGURIDAD DE
GESTIÓN
SEGURIDAD DE
APLICACIONES
LEYES
Es una rama de la Seguridad Informática que se
encarga específicamente de:
1. La seguridad de sitios web
2. Aplicaciones web y
3. Servicios web
En la actualidad el crecimiento de internet ha
impactado directamente en la seguridad de la
información manejada cotidianamente. Sitios de
comercio electrónico, servicios, bancos e incluso redes
sociales contienen información sensible que en la
mayoría de los casos resulta ser muy importante.
INFORMACIÓN
ADICIONAL
SEGURIDAD
INFORMATICA
INICIO
LEYES
INFORMÁTICA
SEGURIDAD
SEGURIDAD DE
GESTIÓN
SEGURIDAD DE
APLICACIONES
LEYES
El objetivo de la ley es proteger los datos personales en posesión de las
empresas, así como regular que dichos datos sean usados únicamente
para la finalidad que fueron entregados, que se tenga un control de quién
y para qué los tiene y que el titular o dueño de los datos siempre esté
informado del trato de dichos datos, buscando con lo anterior garantizar
la privacidad y el derecho a la autodeterminación informativa de los
individuos.
El pasado mes de julio de 2010 se publicó en el Diario Oficial de la
Federación la Ley Federal de Protección de Datos Personales en Posesión
de Particulares.
Derechos:
1. Acceso a sus datos
2. rectificación de datos erróneos o incompletos
3. Cancelación de los datos, que puede involucrar el que sean
bloqueados
4. Oposición, por la cual, el titular puede solicitar la exclusión de los
datos de cualquier tipo de tratamiento.
INFORMACIÓN
ADICIONAL
SEGURIDAD
INFORMATICA
INICIO
INFORMACIÓN ADICIONAL
INFORMÁTICA
SEGURIDAD
SEGURIDAD DE
GESTIÓN
SEGURIDAD DE
APLICACIONES
LEYES
En el artículo 197 del Código Penal se especifican las
situaciones que se consideran delito en este caso.
Puede ser castigado con penas de prisión (entre uno y
cuatro años) o multas (de 12 a 24 meses).
INFORMACIÓN
ADICIONAL
SEGURIDAD
INFORMATICA
INICIO
Video que avala la condena por
violación a los derechos de privacidad.

Más contenido relacionado

La actualidad más candente

Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
tonyluna8
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuela
marialom10
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
ZtevenKyo Saiz Florez
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
Enza Almanzar
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
laryenso
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
Andrea Rodríguez
 
Informatica 3 josarelys
Informatica 3 josarelysInformatica 3 josarelys
Informatica 3 josarelys
josarelys6
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
Gregory Vegas
 
Delitos y Peligros del internet
Delitos y Peligros del internetDelitos y Peligros del internet
Delitos y Peligros del internet
zesmacho
 
Delitos Y Peligros del internet
Delitos Y Peligros del internetDelitos Y Peligros del internet
Delitos Y Peligros del internet
ReYes561
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
Juan Carlos Carrillo
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
emilslatuff
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
mariangelica021
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
cautio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Neila Enriquez
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
Yohanna Moralix Suarez Mujica
 
Stephanie yorro
Stephanie yorroStephanie yorro
Stephanie yorro
oriberth marquez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
kathya conza limache
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
Alexander Raffo
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuela
cesar
 

La actualidad más candente (20)

Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuela
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Informatica 3 josarelys
Informatica 3 josarelysInformatica 3 josarelys
Informatica 3 josarelys
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Delitos y Peligros del internet
Delitos y Peligros del internetDelitos y Peligros del internet
Delitos y Peligros del internet
 
Delitos Y Peligros del internet
Delitos Y Peligros del internetDelitos Y Peligros del internet
Delitos Y Peligros del internet
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Stephanie yorro
Stephanie yorroStephanie yorro
Stephanie yorro
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuela
 

Similar a Seguridad informatica

Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
lslyar
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
lslyar
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d información
MariaChirino
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
AngyArenas2
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
Siudy Infante Brito
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
Luis Mendoza
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
Ricardo Silva
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Jeaneth Calderon
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Lisby Mora
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
Lisby Mora
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCert
Christian Ballejo
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
WilliamBeltran26
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
contiforense
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
Maria Veronica Urdaneta Martinez
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad Lecturas
Acta seguridad LecturasActa seguridad Lecturas
Acta seguridad Lecturas
virydiana tellez hernandez
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
Margarita Silva Reina
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
Perla Dguez
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
Majo Lopez
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
montserrat bermudez
 

Similar a Seguridad informatica (20)

Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d información
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCert
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad Lecturas
Acta seguridad LecturasActa seguridad Lecturas
Acta seguridad Lecturas
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 

Último

FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
canessamacarena
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
TatianaHerrera46
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
cesareduvr95
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
saradocente
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
Ani Ann
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
ElizabethLpez634570
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
carla526481
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
DaliaAndrade1
 

Último (20)

FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
 

Seguridad informatica

  • 1.
  • 2. SEGURIDAD INFORMÁTICA SEGURIDAD SEGURIDAD DE GESTIÓN SEGURIDAD DE APLICACIONES LEYES Como bien sabemos los hackers están al día con lo ultimo en tecnología, se hizo este trabajo con el objetivo de ayudar a las personas a saber que tienen otras alternativas son son victimas de esto, en este proyecto veremos varios términos dirigidos especialmente a nuestra intimidad cibernética. Por si no estábamos del todo consientes esto es algo penal y se puede denunciar al agresor y la constitución delibera cárcel a este tipo de personas.INFORMACIÓN ADICIONAL SEGURIDAD INFORMATICA
  • 3. SEGURIDAD INFORMATICA INFORMÁTICA SEGURIDAD SEGURIDAD DE GESTIÓN SEGURIDAD DE APLICACIONES LEYES Es un estado de cualquier tipo de información (informático o no) que indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. INFORMACIÓN ADICIONAL SEGURIDAD INFORMATICA INICIO
  • 4. INFORMATICA INFORMÁTICA SEGURIDAD SEGURIDAD DE GESTIÓN SEGURIDAD DE APLICACIONES LEYES Se refiere al procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales. Los sistemas informáticos deben contar con la capacidad de cumplir tres tareas básicas: 1-. Entrada (captación de la información). 2-. Procesamiento 3-. Salida (transmisión de los resultados). El conjunto de estas tres tareas se conoce como algoritmo. Abarca también los principales fundamentos de las Ciencias de la computación  Software  Hardware  Internet INFORMACIÓN ADICIONAL SEGURIDAD INFORMATICA INICIO
  • 5. SEGURIDAD INFORMÁTICA SEGURIDAD SEGURIDAD DE GESTIÓN SEGURIDAD DE APLICACIONES LEYES Tiene el objetivo de mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, se encuentra amenazada por riesgos que van de la mano con el aumento del uso de Internet en las Instituciones de todos los ámbitos. Existen evidencias estadísticas avaladas por Gartner y Jupiter Media Metrix que señalan que en los Estados Unidos cerca de dos millones de estadounidenses sufrieron estafas durante un periodo de doce meses. INFORMACIÓN ADICIONAL SEGURIDAD INFORMATICA INICIO
  • 6. SEGURIDAD DE GESTION INFORMÁTICA SEGURIDAD SEGURIDAD DE GESTIÓN SEGURIDAD DE APLICACIONES LEYES Es la parte de un sistema general de gestión establecido por una organización que incluye la estructura organizativa, la planificación de las actividades, las responsabilidades, las prácticas, los procedimientos, los procesos y los recursos para desarrollar, implantar, llevar a efecto, revisar y mantener al día la política de prevención en materia de accidentes graves. Identificación y evaluación de los riesgos de accidentes graves: Identificación y evaluación de los riesgos en todas las etapas de funcionamiento desde el proyecto hasta la retirada del servicio INFORMACIÓN ADICIONAL SEGURIDAD INFORMATICA INICIO
  • 7. SEGURIDAD DE APLICACIONES INFORMÁTICA SEGURIDAD SEGURIDAD DE GESTIÓN SEGURIDAD DE APLICACIONES LEYES Es una rama de la Seguridad Informática que se encarga específicamente de: 1. La seguridad de sitios web 2. Aplicaciones web y 3. Servicios web En la actualidad el crecimiento de internet ha impactado directamente en la seguridad de la información manejada cotidianamente. Sitios de comercio electrónico, servicios, bancos e incluso redes sociales contienen información sensible que en la mayoría de los casos resulta ser muy importante. INFORMACIÓN ADICIONAL SEGURIDAD INFORMATICA INICIO
  • 8. LEYES INFORMÁTICA SEGURIDAD SEGURIDAD DE GESTIÓN SEGURIDAD DE APLICACIONES LEYES El objetivo de la ley es proteger los datos personales en posesión de las empresas, así como regular que dichos datos sean usados únicamente para la finalidad que fueron entregados, que se tenga un control de quién y para qué los tiene y que el titular o dueño de los datos siempre esté informado del trato de dichos datos, buscando con lo anterior garantizar la privacidad y el derecho a la autodeterminación informativa de los individuos. El pasado mes de julio de 2010 se publicó en el Diario Oficial de la Federación la Ley Federal de Protección de Datos Personales en Posesión de Particulares. Derechos: 1. Acceso a sus datos 2. rectificación de datos erróneos o incompletos 3. Cancelación de los datos, que puede involucrar el que sean bloqueados 4. Oposición, por la cual, el titular puede solicitar la exclusión de los datos de cualquier tipo de tratamiento. INFORMACIÓN ADICIONAL SEGURIDAD INFORMATICA INICIO
  • 9. INFORMACIÓN ADICIONAL INFORMÁTICA SEGURIDAD SEGURIDAD DE GESTIÓN SEGURIDAD DE APLICACIONES LEYES En el artículo 197 del Código Penal se especifican las situaciones que se consideran delito en este caso. Puede ser castigado con penas de prisión (entre uno y cuatro años) o multas (de 12 a 24 meses). INFORMACIÓN ADICIONAL SEGURIDAD INFORMATICA INICIO Video que avala la condena por violación a los derechos de privacidad.