SlideShare una empresa de Scribd logo
1 de 6
TECNOLOGIA
 La

seguridad informática o seguridad de
tecnologías de la información es el área de
la informática que se enfoca en la protección
de la infraestructura computacional y todo lo
relacionado con esta.


La función de la seguridad informática en
esta área es velar que los equipos funcionen
adecuadamente
 Personal

técnico interno
 Errores de programación
 Puede llegar a robar la contraseña de un
usuario
 Un siniestro
 Entre otros
 Elaborar

reglas y procedimientos para cada
servicio de la organización.
 Definir las acciones a emprender y elegir las
personas a contactar en caso de detectar una
posible intrusión
 Sensibilizar a los operadores con los
problemas ligados con la seguridad de los
sistemas informáticos.
 España
 Unión

Europea
 Alemania
 Estados Unidos

Más contenido relacionado

La actualidad más candente

Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informaticaDANIEL9212
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaTiberplanoibe
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaLisby Mora
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadMauro Ortiz
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redesSonia Eraso
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaLisby Mora
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacionNereydhaa
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridadleidy cortez
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos BásicosLisby Mora
 

La actualidad más candente (19)

Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Seguridad informatica
Seguridad informatica   Seguridad informatica
Seguridad informatica
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacion
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 

Destacado

Catalogocristabloise
CatalogocristabloiseCatalogocristabloise
CatalogocristabloiseCristaBloise
 
London, cambridge, oxford, york
London, cambridge, oxford, yorkLondon, cambridge, oxford, york
London, cambridge, oxford, yorkMaia Teliashvili
 
25 de mayo
25 de mayo25 de mayo
25 de mayoKatz1234
 
Jeniffer cardozo c34
Jeniffer cardozo c34Jeniffer cardozo c34
Jeniffer cardozo c34emefguerreiro
 
Administracion de emresas
Administracion de emresasAdministracion de emresas
Administracion de emresascarlos_horta
 
Higher Education Presentation Evening.
Higher Education Presentation Evening.Higher Education Presentation Evening.
Higher Education Presentation Evening.rpalmerratcliffe
 
Brand me planomarketing-3
Brand me planomarketing-3Brand me planomarketing-3
Brand me planomarketing-3Herivelto Serra
 
V mware business continuity and disaster recovery accelerator service
V mware business continuity and disaster recovery accelerator serviceV mware business continuity and disaster recovery accelerator service
V mware business continuity and disaster recovery accelerator servicesolarisyougood
 
Verdade inesperada 4 5
Verdade inesperada 4 5Verdade inesperada 4 5
Verdade inesperada 4 5VideoNewEye
 
Mobil platformlarin karsilastirilmasi
Mobil platformlarin karsilastirilmasiMobil platformlarin karsilastirilmasi
Mobil platformlarin karsilastirilmasiNilgun Ozdamar
 
Asian Publication on Types of Conflicts
Asian Publication on Types of ConflictsAsian Publication on Types of Conflicts
Asian Publication on Types of Conflictschristine nabwire
 
La función de relacion
La función de relacionLa función de relacion
La función de relacionTERESA200521
 

Destacado (19)

Rfuerte
RfuerteRfuerte
Rfuerte
 
Catalogocristabloise
CatalogocristabloiseCatalogocristabloise
Catalogocristabloise
 
Federal Government Service
Federal Government ServiceFederal Government Service
Federal Government Service
 
Oi pm
Oi pmOi pm
Oi pm
 
London, cambridge, oxford, york
London, cambridge, oxford, yorkLondon, cambridge, oxford, york
London, cambridge, oxford, york
 
25 de mayo
25 de mayo25 de mayo
25 de mayo
 
Tik bab 3
Tik bab 3Tik bab 3
Tik bab 3
 
Jeniffer cardozo c34
Jeniffer cardozo c34Jeniffer cardozo c34
Jeniffer cardozo c34
 
Administracion de emresas
Administracion de emresasAdministracion de emresas
Administracion de emresas
 
Higher Education Presentation Evening.
Higher Education Presentation Evening.Higher Education Presentation Evening.
Higher Education Presentation Evening.
 
Brand me planomarketing-3
Brand me planomarketing-3Brand me planomarketing-3
Brand me planomarketing-3
 
V mware business continuity and disaster recovery accelerator service
V mware business continuity and disaster recovery accelerator serviceV mware business continuity and disaster recovery accelerator service
V mware business continuity and disaster recovery accelerator service
 
Verdade inesperada 4 5
Verdade inesperada 4 5Verdade inesperada 4 5
Verdade inesperada 4 5
 
white thoughts
white thoughts white thoughts
white thoughts
 
Mobil platformlarin karsilastirilmasi
Mobil platformlarin karsilastirilmasiMobil platformlarin karsilastirilmasi
Mobil platformlarin karsilastirilmasi
 
Ch1&Ch2
Ch1&Ch2Ch1&Ch2
Ch1&Ch2
 
Asian Publication on Types of Conflicts
Asian Publication on Types of ConflictsAsian Publication on Types of Conflicts
Asian Publication on Types of Conflicts
 
Paraguai
ParaguaiParaguai
Paraguai
 
La función de relacion
La función de relacionLa función de relacion
La función de relacion
 

Similar a Seguridad informatica

Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaomigdfr
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSyenithss
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdfHOSHITOMIGO
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticahectorduban
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridadleidy cortez
 

Similar a Seguridad informatica (20)

Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdf
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 

Seguridad informatica

  • 2.  La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta.
  • 3.  La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente
  • 4.  Personal técnico interno  Errores de programación  Puede llegar a robar la contraseña de un usuario  Un siniestro  Entre otros
  • 5.  Elaborar reglas y procedimientos para cada servicio de la organización.  Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión  Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.
  • 6.  España  Unión Europea  Alemania  Estados Unidos