SlideShare una empresa de Scribd logo
BUENOS DIAS PROFESORA LEYDI APERADOR
ESTE TRABAJO ES PARA
ENTERDER Y APRENDER MAS SOBRE LA
TECNOLOGIA Y LA INFORMATICA
O también seguridad y tecnologías de la
información es el área de la información
que se enfoca en la protección de la
infraestructura computacional y todo lo
relacionada con esta y, especialmente, la
información contenida o circulante
1.GARANTIZAR CONDICIONES Y
CARACTERISTICAS DE DATOS E INFORMATICA
 CONFIDENCIALIDAD: Acceso autenticado
y controlado.
 INTEGRIDAD: Datos completos y hanmodificados.
 DISPONIBILIDAD: Acceso garantizado
2.MANEJO DE PELIGRO
 Conocerlo
 Clasificarlo
 Protegerse contra daños
Existen infinidad de modos de clasificar un
ataque puede recibir mas de una
clasificación. Por ejemplo un caso de
pichinga puede llegar a robar la
contraseña de un usuario de una red
social y con ella realizar una suplantación
de la identidad para un posterior acoso o
el robo de la contraseña puede usarcé
para cambiar la foto de perfil y dejar todo
en una broma.
Seguridad informatica

Más contenido relacionado

La actualidad más candente

Exposicion fundamentos de seguridad
Exposicion fundamentos de seguridadExposicion fundamentos de seguridad
Exposicion fundamentos de seguridad
Francisco Pisfil Custodio
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
pautello22
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informática
florenciakaran
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Laura Carballo López
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
Casasdaniel12
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
DSoto06
 
Tp 3 malatesta
Tp 3 malatestaTp 3 malatesta
Tp 3 malatesta
MartinMalatesta1
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialmdsp1995
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!roju1973
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetrkdbeto
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4
iconejocoo
 
Stefy seguridad digital
Stefy seguridad digitalStefy seguridad digital
Stefy seguridad digital
YulyHerreraRamos
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishing
eltuerka
 
Saber usar informacion en la red
Saber usar informacion en la redSaber usar informacion en la red
Saber usar informacion en la red
Sara Mosquera
 

La actualidad más candente (18)

Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
 
Exposicion fundamentos de seguridad
Exposicion fundamentos de seguridadExposicion fundamentos de seguridad
Exposicion fundamentos de seguridad
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informática
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp 3 malatesta
Tp 3 malatestaTp 3 malatesta
Tp 3 malatesta
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4
 
Stefy seguridad digital
Stefy seguridad digitalStefy seguridad digital
Stefy seguridad digital
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishing
 
Saber usar informacion en la red
Saber usar informacion en la redSaber usar informacion en la red
Saber usar informacion en la red
 

Destacado

你五年前儲蓄到錢嗎
你五年前儲蓄到錢嗎你五年前儲蓄到錢嗎
你五年前儲蓄到錢嗎okasan9975
 
Unit 2 outline (coursework/practical)
Unit 2 outline (coursework/practical) Unit 2 outline (coursework/practical)
Unit 2 outline (coursework/practical) emmasurma
 
מצרים סוריה הפלשתינים
מצרים סוריה הפלשתיניםמצרים סוריה הפלשתינים
מצרים סוריה הפלשתיניםmeirpail
 
Reverse charge
Reverse chargeReverse charge
Reverse charge
CA Gaurav Gupta
 
Presentation1
Presentation1Presentation1
Presentation1
polly789
 
TomTom top gear edition
TomTom top gear editionTomTom top gear edition
TomTom top gear editionTomTomSpain
 
FIS Research - High Performance Community Banking
FIS Research - High Performance Community BankingFIS Research - High Performance Community Banking
FIS Research - High Performance Community Banking
Paul McAdam
 
Habitat & Bluebird
Habitat & BluebirdHabitat & Bluebird
Habitat & Bluebird
PocketRanger
 
Excellence in mechanical engineering, a profile of CV Wirajasa Teknik Industri
Excellence in mechanical engineering, a profile of CV Wirajasa Teknik IndustriExcellence in mechanical engineering, a profile of CV Wirajasa Teknik Industri
Excellence in mechanical engineering, a profile of CV Wirajasa Teknik Industri
Suhardiyoto Haryadi
 
FIS Global Corporate Slide Library
FIS Global Corporate Slide LibraryFIS Global Corporate Slide Library
FIS Global Corporate Slide Library
Modicum
 
Speech Analytics: Increase collections while reducing compliance risk
Speech Analytics: Increase collections while reducing compliance riskSpeech Analytics: Increase collections while reducing compliance risk
Speech Analytics: Increase collections while reducing compliance risk
CallMiner Inc.
 
Daniel Skowronski - Fakty i mity z zycia kontraktora IT
Daniel Skowronski - Fakty i mity z zycia kontraktora ITDaniel Skowronski - Fakty i mity z zycia kontraktora IT
Daniel Skowronski - Fakty i mity z zycia kontraktora IT
Michał Parkoła
 
How to use your subconscious mind & the techniques to attract money
How to use your subconscious mind & the techniques to attract moneyHow to use your subconscious mind & the techniques to attract money
How to use your subconscious mind & the techniques to attract money
Dhruv Desai
 
Emprendedor empresario
Emprendedor   empresarioEmprendedor   empresario
Emprendedor empresarioharoldrm
 

Destacado (20)

你五年前儲蓄到錢嗎
你五年前儲蓄到錢嗎你五年前儲蓄到錢嗎
你五年前儲蓄到錢嗎
 
Unit 2 outline (coursework/practical)
Unit 2 outline (coursework/practical) Unit 2 outline (coursework/practical)
Unit 2 outline (coursework/practical)
 
POST MORTEM CARE engels
POST MORTEM CARE engelsPOST MORTEM CARE engels
POST MORTEM CARE engels
 
מצרים סוריה הפלשתינים
מצרים סוריה הפלשתיניםמצרים סוריה הפלשתינים
מצרים סוריה הפלשתינים
 
Reverse charge
Reverse chargeReverse charge
Reverse charge
 
PMF Presentatie 17 december 2015
PMF Presentatie 17 december 2015PMF Presentatie 17 december 2015
PMF Presentatie 17 december 2015
 
CMO presentatie
CMO presentatieCMO presentatie
CMO presentatie
 
Ruchi
RuchiRuchi
Ruchi
 
Presentation1
Presentation1Presentation1
Presentation1
 
TomTom top gear edition
TomTom top gear editionTomTom top gear edition
TomTom top gear edition
 
FIS Research - High Performance Community Banking
FIS Research - High Performance Community BankingFIS Research - High Performance Community Banking
FIS Research - High Performance Community Banking
 
Habitat & Bluebird
Habitat & BluebirdHabitat & Bluebird
Habitat & Bluebird
 
Excellence in mechanical engineering, a profile of CV Wirajasa Teknik Industri
Excellence in mechanical engineering, a profile of CV Wirajasa Teknik IndustriExcellence in mechanical engineering, a profile of CV Wirajasa Teknik Industri
Excellence in mechanical engineering, a profile of CV Wirajasa Teknik Industri
 
CSWIP (BGAS Painting Inspector)
CSWIP (BGAS Painting Inspector)CSWIP (BGAS Painting Inspector)
CSWIP (BGAS Painting Inspector)
 
FIS Global Corporate Slide Library
FIS Global Corporate Slide LibraryFIS Global Corporate Slide Library
FIS Global Corporate Slide Library
 
Speech Analytics: Increase collections while reducing compliance risk
Speech Analytics: Increase collections while reducing compliance riskSpeech Analytics: Increase collections while reducing compliance risk
Speech Analytics: Increase collections while reducing compliance risk
 
Daniel Skowronski - Fakty i mity z zycia kontraktora IT
Daniel Skowronski - Fakty i mity z zycia kontraktora ITDaniel Skowronski - Fakty i mity z zycia kontraktora IT
Daniel Skowronski - Fakty i mity z zycia kontraktora IT
 
Ser emprendedor
Ser emprendedorSer emprendedor
Ser emprendedor
 
How to use your subconscious mind & the techniques to attract money
How to use your subconscious mind & the techniques to attract moneyHow to use your subconscious mind & the techniques to attract money
How to use your subconscious mind & the techniques to attract money
 
Emprendedor empresario
Emprendedor   empresarioEmprendedor   empresario
Emprendedor empresario
 

Similar a Seguridad informatica

Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
AugecorpInteligencia
 
tema de la seguridad informatica en empresas
tema de la seguridad informatica en empresastema de la seguridad informatica en empresas
tema de la seguridad informatica en empresas
MiguelAngelRamirez92
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
Luis Yeah
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
YurlyMilenaJAIMESTOR1
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
ArturoLazarteVilcama
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
LuisFabianGabrielFlo
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
LuisFabianGabrielFlo
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
PEDRO OSWALDO BELTRAN CANESSA
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacion
carlios
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
TP 3
TP 3TP 3
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
Ketty Bernal
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
luisSWTitanbarzz
 
Donde estudiar seguridad informatica
Donde estudiar seguridad informaticaDonde estudiar seguridad informatica
Donde estudiar seguridad informatica
David Thomas
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
veronicamacuarisma
 

Similar a Seguridad informatica (20)

Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
tema de la seguridad informatica en empresas
tema de la seguridad informatica en empresastema de la seguridad informatica en empresas
tema de la seguridad informatica en empresas
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
 
Seg.Elec.
Seg.Elec.Seg.Elec.
Seg.Elec.
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Am vul redes_ip
Am vul redes_ipAm vul redes_ip
Am vul redes_ip
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacion
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
TP 3
TP 3TP 3
TP 3
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Donde estudiar seguridad informatica
Donde estudiar seguridad informaticaDonde estudiar seguridad informatica
Donde estudiar seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Segu
SeguSegu
Segu
 

Seguridad informatica

  • 1.
  • 2. BUENOS DIAS PROFESORA LEYDI APERADOR ESTE TRABAJO ES PARA ENTERDER Y APRENDER MAS SOBRE LA TECNOLOGIA Y LA INFORMATICA
  • 3. O también seguridad y tecnologías de la información es el área de la información que se enfoca en la protección de la infraestructura computacional y todo lo relacionada con esta y, especialmente, la información contenida o circulante
  • 4. 1.GARANTIZAR CONDICIONES Y CARACTERISTICAS DE DATOS E INFORMATICA  CONFIDENCIALIDAD: Acceso autenticado y controlado.  INTEGRIDAD: Datos completos y hanmodificados.  DISPONIBILIDAD: Acceso garantizado 2.MANEJO DE PELIGRO  Conocerlo  Clasificarlo  Protegerse contra daños
  • 5. Existen infinidad de modos de clasificar un ataque puede recibir mas de una clasificación. Por ejemplo un caso de pichinga puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso o el robo de la contraseña puede usarcé para cambiar la foto de perfil y dejar todo en una broma.