SlideShare una empresa de Scribd logo
 Se entiende por informática la
característica de cualquier sistema
informático, que hace que este libre de
todo peligro daños o riesgos. Como no
hay sistema infalible se trata de que el
sistema lo mas fiable posible. La
seguridad persigue objetivos basicos:
 Que la información sea accesible
exclusivamente a las personas que estén
autorizadas.
 Que la totalidad de la información este
protegida y también sus métodos de
proceso.
 Que el acceso a la información y los
recursos este garantizada para los
usuarios.
 Los tres principales elementos a proteger
de cualquier sistema informativos son:
 Hardware
 Software
 Datos
 Que puede verse afectado por caídas
de tención, averías, etc.
 Al que le pueden afectar virus (y datos)
 Este es el mas principal ya que es el mas
amenazado y seguramente el mas difícil
de recuperar.
 Se podría definir el delito informático
como toda acción culpable realizada
por un ser humano, que causa un
perjuicio a personas sin que
necesariamente se beneficie el autor o
que, por el contrario, produzca un
beneficio ilícito a su autor aunque no
perjudique de forma directa o indirecta
a la victima, tipificado por la ley, que se
realiza en el entorno informático y esta
sancionado con una pena.
seguridad  informatica

Más contenido relacionado

La actualidad más candente

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
Luisa Garzon
 
Tp3 si
Tp3 siTp3 si
Tp3 si
ailenayala21
 
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?¿Qué es la seguridad informática?
¿Qué es la seguridad informática?
Nico77777
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
Ivannaifts29
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
lucarnio
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
ZtevenKyo Saiz Florez
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
ESMERALDAVA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
DanielSanmartin17
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
Orianita Arias
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
natalia arias tolosa
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
davidrodrigue
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
bertorsg
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
Seba Pinilla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
11501039
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
edgargalvis
 

La actualidad más candente (15)

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?¿Qué es la seguridad informática?
¿Qué es la seguridad informática?
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 

Destacado

Aus und Weiterbildungsbroschüre 2016
Aus  und Weiterbildungsbroschüre 2016Aus  und Weiterbildungsbroschüre 2016
Aus und Weiterbildungsbroschüre 2016
Yoga Vidya e.V.
 
Estructura y propiedad de la materia
Estructura y  propiedad de la materiaEstructura y  propiedad de la materia
Estructura y propiedad de la materia
connyrecabal
 
ESTUDIO TÉCNICO FORMULACION
ESTUDIO TÉCNICO FORMULACION  ESTUDIO TÉCNICO FORMULACION
ESTUDIO TÉCNICO FORMULACION
nguerrerol
 
Excel basico
Excel basico Excel basico
Excel basico
Evelyn Soria
 
ESTUDIO TECNICO
ESTUDIO TECNICOESTUDIO TECNICO
ESTUDIO TECNICO
nguerrerol
 
Presentación1.los cereales
Presentación1.los cerealesPresentación1.los cereales
Presentación1.los cereales
Sandra Cali
 
Especion y filogenia
Especion y filogeniaEspecion y filogenia
Especion y filogenia
connyrecabal
 
Historia del computador
Historia del computadorHistoria del computador
Historia del computador
jhuanpa
 
Ciencias ambientales
Ciencias ambientalesCiencias ambientales
Ciencias ambientales
Vanesa Colmenares
 
PräSentation Corel
PräSentation CorelPräSentation Corel
PräSentation CorelDominik
 
Vivos o boludos
Vivos o boludosVivos o boludos
Vivos o boludos
sabalero1963
 
Las neurociencias en los primeros años de vida
Las neurociencias en los primeros años de vida Las neurociencias en los primeros años de vida
Las neurociencias en los primeros años de vida
vegapaulina
 
Vitaminas
VitaminasVitaminas
Vitaminas
carliseth
 
Les Girafes
Les GirafesLes Girafes
Les Girafes
estel17
 
Manual photoshop
Manual photoshopManual photoshop
Manual photoshop
joser327
 
Eine Software-Plattform zur Untersuchung des visuellen Suchverhaltens von Pat...
Eine Software-Plattform zur Untersuchung des visuellen Suchverhaltens von Pat...Eine Software-Plattform zur Untersuchung des visuellen Suchverhaltens von Pat...
Eine Software-Plattform zur Untersuchung des visuellen Suchverhaltens von Pat...
MFG Innovationsagentur
 
Agent CS - Dresden
Agent CS - DresdenAgent CS - Dresden
Erfolgreiche Online-PR für Startup Unternehmen
Erfolgreiche Online-PR für Startup UnternehmenErfolgreiche Online-PR für Startup Unternehmen
Erfolgreiche Online-PR für Startup UnternehmenADENION GmbH
 
bvh E Commerce Trends 2009
bvh E Commerce Trends 2009bvh E Commerce Trends 2009
bvh E Commerce Trends 2009
bvhredaktion
 
Dorado matriz tpack para el dise--o de actividades (1)
Dorado matriz tpack para el dise--o de actividades (1)Dorado matriz tpack para el dise--o de actividades (1)
Dorado matriz tpack para el dise--o de actividades (1)
Jorge Becerra
 

Destacado (20)

Aus und Weiterbildungsbroschüre 2016
Aus  und Weiterbildungsbroschüre 2016Aus  und Weiterbildungsbroschüre 2016
Aus und Weiterbildungsbroschüre 2016
 
Estructura y propiedad de la materia
Estructura y  propiedad de la materiaEstructura y  propiedad de la materia
Estructura y propiedad de la materia
 
ESTUDIO TÉCNICO FORMULACION
ESTUDIO TÉCNICO FORMULACION  ESTUDIO TÉCNICO FORMULACION
ESTUDIO TÉCNICO FORMULACION
 
Excel basico
Excel basico Excel basico
Excel basico
 
ESTUDIO TECNICO
ESTUDIO TECNICOESTUDIO TECNICO
ESTUDIO TECNICO
 
Presentación1.los cereales
Presentación1.los cerealesPresentación1.los cereales
Presentación1.los cereales
 
Especion y filogenia
Especion y filogeniaEspecion y filogenia
Especion y filogenia
 
Historia del computador
Historia del computadorHistoria del computador
Historia del computador
 
Ciencias ambientales
Ciencias ambientalesCiencias ambientales
Ciencias ambientales
 
PräSentation Corel
PräSentation CorelPräSentation Corel
PräSentation Corel
 
Vivos o boludos
Vivos o boludosVivos o boludos
Vivos o boludos
 
Las neurociencias en los primeros años de vida
Las neurociencias en los primeros años de vida Las neurociencias en los primeros años de vida
Las neurociencias en los primeros años de vida
 
Vitaminas
VitaminasVitaminas
Vitaminas
 
Les Girafes
Les GirafesLes Girafes
Les Girafes
 
Manual photoshop
Manual photoshopManual photoshop
Manual photoshop
 
Eine Software-Plattform zur Untersuchung des visuellen Suchverhaltens von Pat...
Eine Software-Plattform zur Untersuchung des visuellen Suchverhaltens von Pat...Eine Software-Plattform zur Untersuchung des visuellen Suchverhaltens von Pat...
Eine Software-Plattform zur Untersuchung des visuellen Suchverhaltens von Pat...
 
Agent CS - Dresden
Agent CS - DresdenAgent CS - Dresden
Agent CS - Dresden
 
Erfolgreiche Online-PR für Startup Unternehmen
Erfolgreiche Online-PR für Startup UnternehmenErfolgreiche Online-PR für Startup Unternehmen
Erfolgreiche Online-PR für Startup Unternehmen
 
bvh E Commerce Trends 2009
bvh E Commerce Trends 2009bvh E Commerce Trends 2009
bvh E Commerce Trends 2009
 
Dorado matriz tpack para el dise--o de actividades (1)
Dorado matriz tpack para el dise--o de actividades (1)Dorado matriz tpack para el dise--o de actividades (1)
Dorado matriz tpack para el dise--o de actividades (1)
 

Similar a seguridad informatica

Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
Tito98Porto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
Tp4noguera
Tp4nogueraTp4noguera
Tp4noguera
NORMANOGUERA
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
SaraDevies
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JOSÉ ALEXANDER BONILLA QUINTERO
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5
chajudf
 
Liz
LizLiz
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
Jeferson Hr
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
Edwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
edwardiaz00
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
RoggerArmas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
lamugre
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
guest219c11e
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
cecse
 
Ciber crimen
Ciber crimenCiber crimen
Segu
SeguSegu
Segu
alu4leal
 
Segu
SeguSegu
Segu
alu4leal
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SneyderMiki
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
Lisby Mora
 

Similar a seguridad informatica (20)

Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp4noguera
Tp4nogueraTp4noguera
Tp4noguera
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5
 
Liz
LizLiz
Liz
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 

seguridad informatica

  • 1.
  • 2.  Se entiende por informática la característica de cualquier sistema informático, que hace que este libre de todo peligro daños o riesgos. Como no hay sistema infalible se trata de que el sistema lo mas fiable posible. La seguridad persigue objetivos basicos:
  • 3.  Que la información sea accesible exclusivamente a las personas que estén autorizadas.
  • 4.  Que la totalidad de la información este protegida y también sus métodos de proceso.
  • 5.  Que el acceso a la información y los recursos este garantizada para los usuarios.
  • 6.  Los tres principales elementos a proteger de cualquier sistema informativos son:  Hardware  Software  Datos
  • 7.  Que puede verse afectado por caídas de tención, averías, etc.
  • 8.  Al que le pueden afectar virus (y datos)
  • 9.  Este es el mas principal ya que es el mas amenazado y seguramente el mas difícil de recuperar.
  • 10.  Se podría definir el delito informático como toda acción culpable realizada por un ser humano, que causa un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la victima, tipificado por la ley, que se realiza en el entorno informático y esta sancionado con una pena.