SlideShare una empresa de Scribd logo
SEGURIDAD INFORMATICA
La seguridadinformática es una disciplinaque se encarga de proteger la integridady la
privacidadde la información almacenada en un sistema informático.De todas formas,
no existe ningunatécnicaque permita asegurar la inviolabilidadde un sistema.
DEFINICIONES DE SUS CONCEPTOS
• Estadode protección:Un Sistema de proteccióndescribecondicionesbajo las
queun sistema es seguro.
• Matrizde controlde accesos:Modelosimple y preciso para
describir,especificar los estadosde protección de un sistema.
• Transiciónde estadosde protección:Teniendo un estado de protecciónde
sistema Xi =(Si, Oi,Ai) y queremos pasar a una estado Xi+1,se aplicará una
transiciónti+1parapasar del estado Xi al Xi+1.
• Principiode atenuaciónde privilegios:Un sujeto no puedeasignara otro
sujeto,permisos que no posee.
• Permiso de copia:da derecho a asignarpermisos para otros (permiso “P”
enWindowsNT)
• Permiso de propiedad:da derecho a añadir o suprimir privilegiospara si
mismo.
• Planificaciónde la seguridad:Planificar las necesidadesen seguridad(nivel
de confianza);Evaluaciónde riesgos(identificaciónde los problemas);
Análisisde costes/beneficiosy mejores prácticas;Creaciónde políticas
adaptadasa las necesidades;Implementación.
• Integro:Con información modificablesólo por las personasautorizadas
• Confidencial:Los datostienen que ser legiblesúnicamente para los
usuariosautorizados
• Irrefutable:El usuariono debe podernegar las accionesque realizó
• Buenadisponibilidad:Debe ser estable.
• VirusInformáticos: Son programas que se copian en forma automática y
quesu objetivoes afectar el normal funcionamientode una computadora,
sinel consentimientodel usuario.
• Preventivos:Actúan antes de que un hecho ocurra y su funciónes detener
agentesno deseados.
• Detectivos:Actúan antes de que un hecho ocurra y su funciónes revelar la
presenciade agentesno deseadosen algún componentedel sistema. Se
caracterizanpor enviar un aviso y registrar la incidencia.
• Correctivos:Actúan luegode ocurridoel hechoy su funciónes corregir la
consecuencias.
• Restriccionesal acceso Físico:Esta consisteen la aplicaciónde barreas
y procedimientosde control,como medidas de prevencióny contramedidas
anteamenazas a los recursosde información confidencial.
COMPARACION DE BITDEFENDERYAVIRA
ANTIVIR PERSONAL
Bitdefender: AviraAntiVir Personal:
Concepto:ElBitdefendernodisminuyela
velocidaddesucomputadora.Laversiónmás
nuevaincluyelaposibilidaddeevitarqueserobe
suinformaciónpersonalvíae-mail,lasredes
socialesomensajesinstantáneos.
Concepto:LomejordeAviraesquetrabaja
excelentementedetectandomalware.Perono
incluyeescaneodee-mailensuversión
gratuita.Elfalsopositivoseeliminacuando
ustedabreune-mailinfectado.
Funciones de Bitdefender: Funciones de Avira AntiVir Personal:
Bitdefenderutilizatecnologíapatentada,asícomootrastecnologías
integradasparaproporcionarlamáximaresistenciacontralae-
amenazas.
Escudoentiemporeal:Elescudoentiemporealestádiseñadopara
protegertodoelsistemadearchivosinfectadosquevienendel
exterior,antesdequetenganlaoportunidaddepropagarsedentro
desuPC.
ControlActivodeVirus:Latecnologíaproactivaquerápidamente
yconprecisióndetectalasamenazaspotenciales,inclusoenlos
casosdenuevosvirusparalosquenoexisteprotección
predeterminadaliberadotodavía.
SistemadeDeteccióndeIntrusión:Aseguraquelasaplicaciones
queintentanaccederaInternetoalarednoestánenmascaradas
malware.B-HAVE: Proactivadetectaamenazasdesconocidasque
otrosproductosperder,analizandocómolasaplicacionesse
comportanenunentornoseguro.HTTPdeescaneo:Teprotegede
losfraudesdetarjetadecréditocomolosintentosde
phishing,BitdefenderAntivirusFreeEditionescaneatodoslos
enlacespuedeaccederdesdeelnavegadorylosbloqueacuando
demuestranquenoesseguro.
ProtecciónentiemporealAvanzada.
DeteccióninnovadoradeAviraTecnología.
AsesordeSeguridadWeb
Clasificacionesdeseguridadclarasparalosresultadosde
búsqueda.
AntiAd/AntiSpyware:BloqueaprogramasdeAdwareylos
espíasonline.
BloqueadorTrackingBrowser:Usodelabarradebúsqueda
libreimpidequeotroslagrabacióndesushábitosenlínea.
ANEXOS:
CIBERCRIMEN
Juntoalavancedelatecnologíainformáticaysuinfluenciaencasitodaslasáreasdelavidasocial,hasurgidounaseriede
comportamientosilícitosdenominados,demaneragenérica,delitosinformáticosocibercrimenes.
Undelitoinformáticoestodaaquellaacción,típica,antijurídicayculpable,quesedaporvíasinformáticasoquetienecomo
objetivodestruirydañarordenadores,medioselectrónicosyredesdeInternet.Debidoaquelainformáticasemuevemás
rápidoquelalegislación,existenconductascriminales porvíasinformáticasquenopuedenconsiderarsecomoundelito,según
la"Teoríadeldelito",porlocualsedefinencomoabusosinformáticos,ypartedelacriminalidadinformática.
Aunquebásicamenteescualquiertipodedelitoenqueelqueseutilicencomoherramientasordenadoresyserealiceatravésde
redeselectrónicasmundiales,eltérmino “CIBERCRIMEN”seencuentraaúnenlamesadedebateencuantoalalegislaciónde
muchospaísesenelmundoserefiereincluyendoaMéxico.
EnMéxico,hoymásqueenotrostiempos,laausenciaenlaaplicacióndeprocedimientosdeinvestigaciónforenseconrelacióna
conductasdelictivasqueutilizancomomediolastecnologíasdelainformaciónycomunicación(TIC),acordesalasnormasde
investigaciónestablecidaspororganizacionesinternacionales,provocanquelapersecucióndeestetipodedelitosnosean
resueltosentodosloscasosdemaneraexitosa,porlosactoresqueintervienenenlaadministraciónyenlaprocuracióndejusticia
(jueces,agentesdelMinisterioPúblico,peritosypolicíainvestigadora).
Encontrarestrategiasysolucionesderespuestaalaamenazadelciberdelitoesunretoimportante,especialmenteparalospaíses
endesarrollo.Unaestrategiaanticiberdelitocompletageneralmentecontienemedidasdeproteccióntécnicaasícomo
instrumentosjurídicos.Eldesarrolloeimplantacióndeestosinstrumentostomasutiempo.Lospaísesendesarrollonecesitan
integrarlasmedidasdeprotecciónenlainstalacióndeInternetdesdeelprincipio,yaqueaunqueestamedidaincrementaría el
costodelmismo,alargoplazoevitarloscostosydañoscausadosporelciberdelitocompensandesobremaneracualquier
desembolsoinicialrealizadoparaestablecermedidasdeproteccióntécnicasydesalvaguardadelared.
EnelcasoparticulardeMéxico,existenvacíoslegislativosimportantes,específicamenteenelcontroldelosproveedoresde
serviciosdeinternet,quelosobliguenaalmacenarlosdatosdeconexiónquepermitan,alasautoridadescorrespondientes,
realizarelrastreodeunmensajegeneradoytransmitidoatravésdeInternethastasuorigen.Cabemencionarqueenpaísesdela
ComunidadEuropea,comoFrancia,EspañayAlemania,entreotros,atravésdelConveniodeCibercriminalidad,establecidoa
finalesde2001,lainformaciónsealmacenaporhastaunaño,permitiendoasíquelosresponsablesderealizarinvestigaciones
relacionadasconestetipodeconductascuentenconeltiemposuficienteparaevitarquelainformaciónquepermiteidentificara
undelincuenteatravésdeInternetsepierda.
Lacriminalidadinformáticaincluyeunaampliavariedaddecategoríasdecrímenes.Generalmenteestepuedeserdivididoendos
grupos:
• Crímenesquetienencomoobjetivoredesdecomputadoras,porejemplo,conlainstalacióndecódigos,archivos
maliciosos,Spam,ataquemasivosaservidoresdeInternetygeneracióndevirus.
• CrímenesrealizadospormediodeordenadoresydeInternet,porejemplo,espionaje,fraudeyrobo,etc.
Unejemplocomúnescuandounapersonacomienzaarobarinformacióndesitiosdewebocausadañosaredesoservidores.
Estasactividadespuedenserabsolutamentevirtuales,porquelainformaciónseencuentraenformadigitalyeldañoaunquereal
notieneconsecuenciasfísicasdistintasalosdañoscausadossobrelosordenadoresoservidores.Enalgunossistemasjudiciales
lapropiedadintangiblenopuedeserrobadayeldañodebeservisible.Unordenadorpuedeserfuentedepruebasy,aunqueel
ordenadornohayasidodirectamenteutimarinalizadoparacometerelcrimen,esunexcelenteartefactoqueguardalosregistros,
especialmenteensuposibilidaddecodificarlosdatos.Estohahechoquelosdatoscodificadosdeunordenadoroservidortengan
elvalorabsolutodepruebaantecualquiercortedelmundo.
Losdiferentespaísessuelentenerpolicíaespecializadaenlainvestigacióndeestoscomplejosdelitosquealsercometidos a
travésdeinternet,enungranporcentajedecasosexcedelasfronterasdeunúnicopaíscomplicandosuesclarecimientoviéndose
dificultadoporladiferentelegislacióndecadapaísosimplemente lainexistenciadeésta.
Crimenes Generales
CRÍMENES ESPECÍFICOS
Spam:
ElSpamoloscorreoselectrónicosnosolicitadosparapropósitocomercial,esilegalendiferentesgrados.Laregulacióndelaley
encuantoalSpamenelmundoesrelativamentenueva(enEspañalaLSSIoLeydelaSociedaddelosServiciosde
Información)yporlogeneralimponenormasquepermiten lalegalidaddelSpamendiferentesniveles.ElSpamlegaldebe
cumplirestrictamente conciertosrequisitoscomopermitir queelusuariopuedaescogerelnorecibirdichomensajepublicitarioo
serretiradodelistasdeemail.
Desdeelpuntodevistadelanormativavigente,sedebenidentificarcomoSpamtodasaquellascomunicacioneselectrónicasdel
tipoquefueren(correoelectrónicodeInternet,mensajescortosdetelefoníamóvil“SMS”,etc.)queelusuariorecibesinhaber
otorgadosuconsentimientoparaello.
ElSpamnoesundelito,sinounainfracciónadministrativa,sancionadaconmulta.
DentrodelosactosinformáticosquerelacionanalSPAMexistendistintostipos:
• Spam:Seenvíaatravésdelcorreoelectrónico.
• Spam:EsteesparaaplicacionesdeMensajeríaInstantánea(Messenger,etc).
• SpamSMS:Seenvíaadispositivosmóvilesmediantemensajesdetextooimagenes.
Fraude:
Elfraudeinformáticoesinduciraotroahaceroarestringirseenhaceralgunacosadelocualelcriminal obtendráunbeneficio
porlosiguiente:
• Alterarelingresodedatosdemanerailegal.Estorequierequeelcriminal poseaunaltoniveldetécnicayporlomismo es
comúnenempleadosdeunaempresaqueconocenbienlasredesdeinformacióndelamisma ypuedeningresaraellapara
alterardatoscomogenerarinformaciónfalsaquelosbeneficie,crearinstruccionesyprocesosnoautorizadosodañarlos
sistemas.
• Alterar,destruir,suprimirorobardatos,uneventoquepuedeserdifícildedetectar.
• Alteraroborrararchivos.
• Alterarodarunmal usoasistemas osoftware,alteraroreescribircódigosconpropósitosfraudulentos.Estoseventos
requierendeunaltoniveldeconocimiento.
Otrasformasdefraudeinformáticoincluyelautilizacióndesistemas decomputadoraspararobarbancos,realizarextorsioneso
robarinformaciónclasificada.
Contenidoobscenouofensivo:
Elcontenidodeunsitiodewebodeotromediodecomunicaciónpuedeserobscenouofensivoporunagrangamaderazones.
Enciertoscasosdichocontenidopuedeserilegal.Igualmente,noexisteunanormativalegaluniversalylaregulaciónjudicial
puedevariardepaísapaís,aunqueexistenciertoselementoscomunes.Sinembargo,enmuchasocasiones,lostribunales
terminansiendoárbitroscuandoalgunosgruposseenfrentanacausadecontenidosqueenunpaísnotienenproblemasjudiciales,
perosíenotros.Uncontenidopuedeserofensivouobsceno,perononecesariamenteporelloesilegal.
Algunasjurisdiccioneslimitanciertosdiscursosyprohíbenexplícitamenteelracismo,lasubversiónpolítica,lapromocióndela
violencia,lossediciososyelmaterial queincitealodioyalcrimen.
Hostigamiento/Acoso:
Elhostigamientooacosoesuncontenidoquesedirigedemaneraespecíficaaunindividuoogrupoconcomentariosvejatorioo
insultativosacausadesusexo,raza,religión,nacionalidad,orientaciónsexual,identidadetnocultural,etc.Estoocurreporlo
generalencanalesdeconversación,gruposoconelenvíodecorreoselectrónicosdestinadosenexclusivaaofender.Todo
comentarioqueseadenigranteuofensivoesconsideradocomohostigamientooacoso.
Tráficodedrogas:
ElnarcotráficosehabeneficiadoespecialmentedelosavancesdelInternetyatravésdeéstepromocionanyvendendrogas
ilegalesatravésdeemails codificadosyotrosinstrumentostecnológicos.Muchosnarcotraficantesorganizancitasencafés
Internet.ComoelInternetfacilitalacomunicacióndemaneraquelagentenosevelascaras,lasmafias hanganadotambién su
espacioenelmismo,haciendoquelosposiblesclientessesientanmás segurosconestetipodecontacto.Además,elInternet
poseetodalainformaciónalternativasobrecadadroga,loquehacequeelclientebusqueporsímismo lainformaciónantesde
cadacompra.
Terrorismovirtual:
Desde2001elterrorismo virtualsehaconvertidoenunodelosnovedososdelitosdeloscriminales informáticosloscuales
decidenatacarmasivamente elsistemadeordenadoresdeunaempresa,compañía,centrodeestudios,oficinasoficiales,etc.Un
ejemplodeelloloofreceunhackerdeNuevaZelanda,OwenThorWalker(AKILL),quienencompañíadeotroshackers,dirigió
unataqueencontradelsistemadeordenadoresdelaUniversidaddePennsylvaniaen2008.
LadifusióndenoticiasfalsasenInternet(porejemplodecirquevaaexplotarunabombaenelMetro),esconsideradoterrorismo
informáticoyesprocesable.
Hurtodeseñal:
Ladecodificacióndecualquierenergía,averiguamientodeclavesparaaccederaredessinelconsentimientodeldueñodelared.
GRACIAS!

Más contenido relacionado

La actualidad más candente

Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
Oyarce Katherine
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
Jean Carlos Leon Vega
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
Juantxo78
 
Mecanismos
MecanismosMecanismos
Mecanismos
Alonso Ledesma
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
Víctor Fernández López
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
mariosk8love
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De Seguridad
Said Pabon
 
Mecanismos
MecanismosMecanismos
Mecanismos
alessita918
 
Mecanismos
MecanismosMecanismos
Mecanismos
NASH Salas
 
Mecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDYMecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDY
Jordy Luna Palacios
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
UPTM
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
macase
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
Leyda Cordoba Araujo
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
Ricardoo Rodriguez Suarez
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
Neyber Porras
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
DarbyPC
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
Sonia Eraso
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
Genesis salazar
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
Ricardoo Rodriguez Suarez
 

La actualidad más candente (20)

Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De Seguridad
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Mecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDYMecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDY
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 

Destacado

PELIGRO DEL INTERNET
PELIGRO DEL INTERNETPELIGRO DEL INTERNET
PELIGRO DEL INTERNET
leslieandrea1110
 
Pmi Delta Mining
Pmi Delta MiningPmi Delta Mining
Pmi Delta Mining
guestbc1d815
 
4. hongos
4. hongos4. hongos
Comunicacion Sincrona
Comunicacion SincronaComunicacion Sincrona
Comunicacion Sincrona
andia85
 
El reino de los hongos
El reino de los hongosEl reino de los hongos
El reino de los hongos
MirianGomez20
 
La quinua blog sol compu uide
La quinua blog sol compu uideLa quinua blog sol compu uide
La quinua blog sol compu uide
Sol Garcia
 
Clase 5 taxonomia y clasificacion de los hongos 2015
Clase 5 taxonomia y  clasificacion de los hongos 2015Clase 5 taxonomia y  clasificacion de los hongos 2015
Clase 5 taxonomia y clasificacion de los hongos 2015
Ras
 
PMBOK
PMBOKPMBOK
Tejidos animales
Tejidos animalesTejidos animales
Tejidos animales
OSCAR MALO
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome Economy
Helge Tennø
 

Destacado (10)

PELIGRO DEL INTERNET
PELIGRO DEL INTERNETPELIGRO DEL INTERNET
PELIGRO DEL INTERNET
 
Pmi Delta Mining
Pmi Delta MiningPmi Delta Mining
Pmi Delta Mining
 
4. hongos
4. hongos4. hongos
4. hongos
 
Comunicacion Sincrona
Comunicacion SincronaComunicacion Sincrona
Comunicacion Sincrona
 
El reino de los hongos
El reino de los hongosEl reino de los hongos
El reino de los hongos
 
La quinua blog sol compu uide
La quinua blog sol compu uideLa quinua blog sol compu uide
La quinua blog sol compu uide
 
Clase 5 taxonomia y clasificacion de los hongos 2015
Clase 5 taxonomia y  clasificacion de los hongos 2015Clase 5 taxonomia y  clasificacion de los hongos 2015
Clase 5 taxonomia y clasificacion de los hongos 2015
 
PMBOK
PMBOKPMBOK
PMBOK
 
Tejidos animales
Tejidos animalesTejidos animales
Tejidos animales
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome Economy
 

Similar a Seguridad informatica

Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
William Matamoros
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
steevenjose
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
JuandTs
 
Informatica
InformaticaInformatica
Informatica
Roberth Lopez
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
JuandTs
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Nadia Gonzalez
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
manuelromario1
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacion
Enrique Ruiz
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
Coiam
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
juliemaimitipepin
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
juliemaimitipepin
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
juliemaimitipepin
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacion
Enrique Ruiz
 
Unidad7
Unidad7Unidad7
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
Edwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
edwardiaz00
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
vaniganss501
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
chanel-bullicolor
 

Similar a Seguridad informatica (20)

Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacion
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacion
 
Unidad7
Unidad7Unidad7
Unidad7
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 

Último

La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 

Último (20)

La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 

Seguridad informatica