SlideShare una empresa de Scribd logo
SEGURIDAD INFORMATICA





JULIAN ESTEBAN SANDOVAL SAAVEDRA
 JEISON DUVAN LOPEZ CASTILLO




8-2

SONY YANETH MORALES FORERO

INSTITUCION EDUCATIVA
“ANTONIO JOSE SANDOVAL GOMEZ”




TUNJA





2013


LA SEGURIDAD
INFORMATICA O
SEGURIDAD DE
TECNOLOGIA DE LA
INFORMACION ES AL AREA
DE LA INFORMATICA QUE
SE ENFOCA EN LA
PROTECCION DE LA
INFRAESTRUCTURA
COMPUTACIONAL Y TODO
LO RELACIONADO CON
ESTAS Y ESPECIALMENTE,
LA INFORMACION
CONTENIDA Y CIRCULANTE
EXISTEN UNA SERIE DE
ESTANDARES, PROTOCOLOS,
METODOS, REGLAS,
HERRAMIENTAS Y LEYES.
CONSEVIDAS PARA MINIMIZAR
LOS POSIBLES RIESGOS DE
LA INFRAESTRUCTURA O LA
INFORMACION. LA
SEGURIDAD INFORMATICA
COMPRENDE EL SOFTWARE
(BASE DE DATOS,
METADATOS, ARCHIVOS)
HADWARE Y TODO LO QUE LA
ORGANIZACIÓN VALORE.


USUARIOS: CAUSA DEL MAYOR PROBLEMA LIGADO A LA
SEGURIDAD DE UN SISTEMA INFORMATICO SUS ACCIONES
CAUSAN PROBLEMAS DE SEGURIDAD.



PROGRAMAS MALISIOSOS: SON PROGRAMAS DESTINADOS A
PERJUDICAR O HACER UN SOLO ILICITO DE LOS RECURSOS DEL
SISTEMA.ES INSTALADO EN EL ORDENADOR ABRIENDO UNA
PUERTA A INTRUSOS.



INTRUSOS: SON PERSONAS QUE CONSIGUEN ACCEDER A LOS
DATOS O PROGRAMAS A LOS CUALES NO ESTAN
AUTORIZADOS.SON FALLOS ELECTRONICOS O LOGICOS DE LOS
SISTEMAS INFORMATICOS EN GENERAL.


LOS USUARIOS: SON LAS PERSONAS QUE
UTILIZAN LA ESTRUCRURA TECNOLOGICA ZONA
DE COMUNICACIONES Y QUE GESTIONAN LA
INFORMACION. DEBE PROTEGERSE DEL SISTEMA
EN GENERAL PARA QUE EL USO POR PARTE
ELLOS NO PUEDA PONER EN ENTREDICHA LA
SEGURIDAD DE LA INFORMACION Y TAMPOCO
QUE LA INFORMACION QUE MANEJA O
ALMACENAN SEA VULNERABLE.
Seguridad informatica

Más contenido relacionado

La actualidad más candente

Seguridad Informñática
Seguridad InformñáticaSeguridad Informñática
Seguridad Informñática
Pablo915351
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
silvia740684
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
Maurice Frayssinet
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
alexaloaiza
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
rosa Ydler
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
rosa Ydler
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
Ivan_quint
 
Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...
Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...
Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...
Gonzalo Espinosa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Juan Daniel Suarez
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
guestf02120
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
GuadalupeZavli
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
Jesús Moreno León
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
margretk
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ingridjoanssom
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
JOSE BABILONIA
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Digetech.net
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
Gerson David
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dafydie
 

La actualidad más candente (20)

Seguridad Informñática
Seguridad InformñáticaSeguridad Informñática
Seguridad Informñática
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...
Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...
Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Yadira elizabeth vega tomala
Yadira elizabeth vega tomalaYadira elizabeth vega tomala
Yadira elizabeth vega tomalaElizabeth31792
 
Budget
BudgetBudget
Budget
danhops888
 
1era presentacion
1era presentacion1era presentacion
1era presentacionMoyota
 
wiki
wikiwiki
wiki
joao17
 
Andares por Tarata
Andares por TarataAndares por Tarata
Andares por Tarata
Wilson Gutierrez Mamani
 
revista
revista revista
revista
aliceneko
 
Reference Letter - TAUZIA Hotel Management
Reference Letter - TAUZIA Hotel ManagementReference Letter - TAUZIA Hotel Management
Reference Letter - TAUZIA Hotel ManagementAndi Ananto
 
EXPERIENCIA DE AULA
EXPERIENCIA DE AULAEXPERIENCIA DE AULA
EXPERIENCIA DE AULA
JULISA LOPEZ
 
Deber de-control-ph-de-formas-farmaceuticas (1)
Deber de-control-ph-de-formas-farmaceuticas (1)Deber de-control-ph-de-formas-farmaceuticas (1)
Deber de-control-ph-de-formas-farmaceuticas (1)
James Silva
 

Destacado (19)

9
99
9
 
1
11
1
 
105
105105
105
 
36
3636
36
 
59
5959
59
 
Yadira elizabeth vega tomala
Yadira elizabeth vega tomalaYadira elizabeth vega tomala
Yadira elizabeth vega tomala
 
Mattana Asian Game Cert
Mattana Asian Game CertMattana Asian Game Cert
Mattana Asian Game Cert
 
Budget
BudgetBudget
Budget
 
1era presentacion
1era presentacion1era presentacion
1era presentacion
 
27
2727
27
 
wiki
wikiwiki
wiki
 
Andares por Tarata
Andares por TarataAndares por Tarata
Andares por Tarata
 
revista
revista revista
revista
 
2
22
2
 
Reference Letter - TAUZIA Hotel Management
Reference Letter - TAUZIA Hotel ManagementReference Letter - TAUZIA Hotel Management
Reference Letter - TAUZIA Hotel Management
 
CFT SEMINAR
CFT SEMINAR CFT SEMINAR
CFT SEMINAR
 
klopp outs
klopp outsklopp outs
klopp outs
 
EXPERIENCIA DE AULA
EXPERIENCIA DE AULAEXPERIENCIA DE AULA
EXPERIENCIA DE AULA
 
Deber de-control-ph-de-formas-farmaceuticas (1)
Deber de-control-ph-de-formas-farmaceuticas (1)Deber de-control-ph-de-formas-farmaceuticas (1)
Deber de-control-ph-de-formas-farmaceuticas (1)
 

Similar a Seguridad informatica

Seguridad de informática
Seguridad de informáticaSeguridad de informática
Seguridad de informática
Angie Eslava
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802
bualeja
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
hectorduban
 
Examen final informatica
Examen final informaticaExamen final informatica
Examen final informatica
Sguaranga
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
hectorduban
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
hectorduban
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
andersonvinueza777
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XiomaraApolo
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
MillierS
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
Pierina Lanfranco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XiomaraApolo
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
andrius77
 
2ºdo técnico ‘‘d’’
2ºdo técnico ‘‘d’’2ºdo técnico ‘‘d’’
2ºdo técnico ‘‘d’’
Nicolás Montenegro
 
Tp num 3
Tp num 3Tp num 3
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
Nevi Castillo
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
digofer
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
Claudia Reyess
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
Claudia Reyess
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
Claudia Reyess
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
Claudia Reyess
 

Similar a Seguridad informatica (20)

Seguridad de informática
Seguridad de informáticaSeguridad de informática
Seguridad de informática
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Examen final informatica
Examen final informaticaExamen final informatica
Examen final informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
 
2ºdo técnico ‘‘d’’
2ºdo técnico ‘‘d’’2ºdo técnico ‘‘d’’
2ºdo técnico ‘‘d’’
 
Tp num 3
Tp num 3Tp num 3
Tp num 3
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 

Seguridad informatica

  • 1. SEGURIDAD INFORMATICA   JULIAN ESTEBAN SANDOVAL SAAVEDRA  JEISON DUVAN LOPEZ CASTILLO   8-2 SONY YANETH MORALES FORERO INSTITUCION EDUCATIVA “ANTONIO JOSE SANDOVAL GOMEZ”   TUNJA   2013
  • 2.
  • 3.  LA SEGURIDAD INFORMATICA O SEGURIDAD DE TECNOLOGIA DE LA INFORMACION ES AL AREA DE LA INFORMATICA QUE SE ENFOCA EN LA PROTECCION DE LA INFRAESTRUCTURA COMPUTACIONAL Y TODO LO RELACIONADO CON ESTAS Y ESPECIALMENTE, LA INFORMACION CONTENIDA Y CIRCULANTE
  • 4. EXISTEN UNA SERIE DE ESTANDARES, PROTOCOLOS, METODOS, REGLAS, HERRAMIENTAS Y LEYES. CONSEVIDAS PARA MINIMIZAR LOS POSIBLES RIESGOS DE LA INFRAESTRUCTURA O LA INFORMACION. LA SEGURIDAD INFORMATICA COMPRENDE EL SOFTWARE (BASE DE DATOS, METADATOS, ARCHIVOS) HADWARE Y TODO LO QUE LA ORGANIZACIÓN VALORE.
  • 5.  USUARIOS: CAUSA DEL MAYOR PROBLEMA LIGADO A LA SEGURIDAD DE UN SISTEMA INFORMATICO SUS ACCIONES CAUSAN PROBLEMAS DE SEGURIDAD.  PROGRAMAS MALISIOSOS: SON PROGRAMAS DESTINADOS A PERJUDICAR O HACER UN SOLO ILICITO DE LOS RECURSOS DEL SISTEMA.ES INSTALADO EN EL ORDENADOR ABRIENDO UNA PUERTA A INTRUSOS.  INTRUSOS: SON PERSONAS QUE CONSIGUEN ACCEDER A LOS DATOS O PROGRAMAS A LOS CUALES NO ESTAN AUTORIZADOS.SON FALLOS ELECTRONICOS O LOGICOS DE LOS SISTEMAS INFORMATICOS EN GENERAL.
  • 6.  LOS USUARIOS: SON LAS PERSONAS QUE UTILIZAN LA ESTRUCRURA TECNOLOGICA ZONA DE COMUNICACIONES Y QUE GESTIONAN LA INFORMACION. DEBE PROTEGERSE DEL SISTEMA EN GENERAL PARA QUE EL USO POR PARTE ELLOS NO PUEDA PONER EN ENTREDICHA LA SEGURIDAD DE LA INFORMACION Y TAMPOCO QUE LA INFORMACION QUE MANEJA O ALMACENAN SEA VULNERABLE.