SlideShare una empresa de Scribd logo
área de la informática que se
enfoca en la protección de la
infraestructura computacional,
especialmente, la información
contenida o circulante.

SEGURIDAD INFORMATICA

disciplina que se ocupa de
diseñar las normas,
procedimientos, métodos y
técnicas destinados a conseguir
un sistema de información
seguro y confiable.

Nadie a cargo de seguridad
debe determinar quien y
cuando se puede tomar
acciones apropiadas sobre un
ítem en específico. Cuando se
trata de la seguridad de una
compañía
OBJETIVOS
La seguridad informática
concebida para proteger
los activos informáticos

La infraestructura
computacional: Es una
parte fundamental para
el almacenamiento y
gestión de la
información, así como
para el funcionamiento
mismo de la
organización

Los usuarios: Son
las personas que
utilizan la
estructura
tecnológica, zona
de comunicaciones
y que gestionan la
información

La información:
es el principal
activo. Utiliza y
reside en la
infraestructura
computacional y
es utilizada por
los usuarios.
AMENAZAS

Usuarios: causa del mayor
problema ligado a la seguridad de
un sistema informático
Programas maliciosos: programas
destinados a perjudicar o a hacer
un uso ilícito de los recursos del
sistema.
Errores de programación: se pueden
considerar como una amenaza
informática es por su condición de
poder ser usados como exploits por
los crackers.
INGENIERIA
SOCIAL

sino a sus usuarios,
llamado: “el eslabón
más débil”.

pueden utilizar
infinidad de
influencias
psicológicas

TIPOS DE

tipos de ataques en
Internet como virus,
troyano que pueden
ser contrarrestados
o eliminados.

tipo de ataque, que no
afecta directamente a
los ordenadores, sino
a sus usuarios “el
eslabón más débil”.

Dicho ataque es capaz
de conseguir
resultados similares a
un ataque a través de
la red

es un ataque más
eficiente, debido a
que es más complejo
de calcular y prever

para lograr que
los ataques a un
servidor sean lo
más sencillo
posible

ya que el
usuario estaría
inconscienteme
nte dando
autorización
para que dicha
inducción se
vea

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
VISUALINTER
 
Presentación (seguridad informática)
Presentación (seguridad informática) Presentación (seguridad informática)
Presentación (seguridad informática)
Miguel Ignacio
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informatica
jeseniamagaly
 
Seguridad informatica parte uno
Seguridad informatica parte unoSeguridad informatica parte uno
Seguridad informatica parte uno
MUNICIPIO DE ITAGUI
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jmejia99
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Valeria Mondragon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Eduardo1601
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
David Munevar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Elvira Pérez Zegarra
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802
bualeja
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Luis Colcha
 
Seguridad Informatica.
Seguridad Informatica.Seguridad Informatica.
Seguridad Informatica.
CarlosGmz95
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
digofer
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Joan Jerez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Isaac Araúz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
danielvalrico1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Robert Perez
 
Personal informatico
Personal informaticoPersonal informatico
Personal informatico
Adolfo Bravo Galvez
 
W garcía galaz
W garcía galazW garcía galaz
W garcía galaz
ilovebieebs
 

La actualidad más candente (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación (seguridad informática)
Presentación (seguridad informática) Presentación (seguridad informática)
Presentación (seguridad informática)
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informatica
 
Seguridad informatica parte uno
Seguridad informatica parte unoSeguridad informatica parte uno
Seguridad informatica parte uno
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Seguridad Informatica.
Seguridad Informatica.Seguridad Informatica.
Seguridad Informatica.
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Personal informatico
Personal informaticoPersonal informatico
Personal informatico
 
W garcía galaz
W garcía galazW garcía galaz
W garcía galaz
 

Destacado

Los materiales digitales para la educación por COLUFE
Los materiales digitales para la educación por COLUFELos materiales digitales para la educación por COLUFE
Los materiales digitales para la educación por COLUFE
Claudia Félix
 
Perspectivas . filosofía de la educación
Perspectivas . filosofía de la educaciónPerspectivas . filosofía de la educación
Perspectivas . filosofía de la educación
Claull
 
Test slideshare
Test slideshareTest slideshare
Test slidesharemilkylove
 
Gnu o linux
Gnu o linuxGnu o linux
Gnu o linux
ILse VaLeria
 
Silvana espinosa garcía
Silvana espinosa garcíaSilvana espinosa garcía
Silvana espinosa garcía
Esa Silv:3
 
Plataformas educativas[1]
Plataformas educativas[1]Plataformas educativas[1]
Plataformas educativas[1]
SAILEMA
 
Grupo 4 S.O Android
Grupo 4 S.O AndroidGrupo 4 S.O Android
Grupo 4 S.O Android
Exar Chica
 
UTILITARIOS AVANZADOS
UTILITARIOS AVANZADOSUTILITARIOS AVANZADOS
UTILITARIOS AVANZADOS
rosaparedes123456789
 
DISEÑO DE PUESTOS
DISEÑO DE PUESTOSDISEÑO DE PUESTOS
DISEÑO DE PUESTOS
alexandryzelaya
 
BLOQUE 3, TEMA 2, EL PAPEL DE LA TECNICA EN LA CONSERVACION Y CUIDADO DEL MED...
BLOQUE 3, TEMA 2, EL PAPEL DE LA TECNICA EN LA CONSERVACION Y CUIDADO DEL MED...BLOQUE 3, TEMA 2, EL PAPEL DE LA TECNICA EN LA CONSERVACION Y CUIDADO DEL MED...
BLOQUE 3, TEMA 2, EL PAPEL DE LA TECNICA EN LA CONSERVACION Y CUIDADO DEL MED...
Feer Gonzalez
 
Silvana espinosa garcía
Silvana espinosa garcíaSilvana espinosa garcía
Silvana espinosa garcía
Esa Silv:3
 
Gustavo cerati vive
Gustavo cerati viveGustavo cerati vive
Gustavo cerati vive
chavezmurillo
 
Regia Miłosierdzia Bożego SAC (Pallotyni - Francja) W dążeniu do odnowy dialogu
Regia Miłosierdzia Bożego SAC (Pallotyni - Francja) W dążeniu do odnowy dialoguRegia Miłosierdzia Bożego SAC (Pallotyni - Francja) W dążeniu do odnowy dialogu
Regia Miłosierdzia Bożego SAC (Pallotyni - Francja) W dążeniu do odnowy dialogu
galicya
 
Parlamentos del mundo/ Julio Cesar Contreras/UFT
Parlamentos del mundo/ Julio Cesar Contreras/UFTParlamentos del mundo/ Julio Cesar Contreras/UFT
Parlamentos del mundo/ Julio Cesar Contreras/UFT
JULIO CONTRERAS
 
Mecanismos
MecanismosMecanismos
Mecanismos
Ernesto Garcia
 
Biosybiossetup
BiosybiossetupBiosybiossetup
Biosybiossetup
Javier Muñoz
 
Clasificacion de software y hardware
Clasificacion de software y hardwareClasificacion de software y hardware
Clasificacion de software y hardware
Esa Silv:3
 
Apresentação javier souza casadinho cba agroecologia 2013
Apresentação javier souza casadinho   cba agroecologia 2013Apresentação javier souza casadinho   cba agroecologia 2013
Apresentação javier souza casadinho cba agroecologia 2013
Agroecologia
 
Presentacion en linea
Presentacion en lineaPresentacion en linea
Presentacion en linea
Roque Paoli
 

Destacado (20)

Los materiales digitales para la educación por COLUFE
Los materiales digitales para la educación por COLUFELos materiales digitales para la educación por COLUFE
Los materiales digitales para la educación por COLUFE
 
Perspectivas . filosofía de la educación
Perspectivas . filosofía de la educaciónPerspectivas . filosofía de la educación
Perspectivas . filosofía de la educación
 
Test slideshare
Test slideshareTest slideshare
Test slideshare
 
Gnu o linux
Gnu o linuxGnu o linux
Gnu o linux
 
Silvana espinosa garcía
Silvana espinosa garcíaSilvana espinosa garcía
Silvana espinosa garcía
 
Intro appli facebook_v1.1
Intro appli facebook_v1.1Intro appli facebook_v1.1
Intro appli facebook_v1.1
 
Plataformas educativas[1]
Plataformas educativas[1]Plataformas educativas[1]
Plataformas educativas[1]
 
Grupo 4 S.O Android
Grupo 4 S.O AndroidGrupo 4 S.O Android
Grupo 4 S.O Android
 
UTILITARIOS AVANZADOS
UTILITARIOS AVANZADOSUTILITARIOS AVANZADOS
UTILITARIOS AVANZADOS
 
DISEÑO DE PUESTOS
DISEÑO DE PUESTOSDISEÑO DE PUESTOS
DISEÑO DE PUESTOS
 
BLOQUE 3, TEMA 2, EL PAPEL DE LA TECNICA EN LA CONSERVACION Y CUIDADO DEL MED...
BLOQUE 3, TEMA 2, EL PAPEL DE LA TECNICA EN LA CONSERVACION Y CUIDADO DEL MED...BLOQUE 3, TEMA 2, EL PAPEL DE LA TECNICA EN LA CONSERVACION Y CUIDADO DEL MED...
BLOQUE 3, TEMA 2, EL PAPEL DE LA TECNICA EN LA CONSERVACION Y CUIDADO DEL MED...
 
Silvana espinosa garcía
Silvana espinosa garcíaSilvana espinosa garcía
Silvana espinosa garcía
 
Gustavo cerati vive
Gustavo cerati viveGustavo cerati vive
Gustavo cerati vive
 
Regia Miłosierdzia Bożego SAC (Pallotyni - Francja) W dążeniu do odnowy dialogu
Regia Miłosierdzia Bożego SAC (Pallotyni - Francja) W dążeniu do odnowy dialoguRegia Miłosierdzia Bożego SAC (Pallotyni - Francja) W dążeniu do odnowy dialogu
Regia Miłosierdzia Bożego SAC (Pallotyni - Francja) W dążeniu do odnowy dialogu
 
Parlamentos del mundo/ Julio Cesar Contreras/UFT
Parlamentos del mundo/ Julio Cesar Contreras/UFTParlamentos del mundo/ Julio Cesar Contreras/UFT
Parlamentos del mundo/ Julio Cesar Contreras/UFT
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Biosybiossetup
BiosybiossetupBiosybiossetup
Biosybiossetup
 
Clasificacion de software y hardware
Clasificacion de software y hardwareClasificacion de software y hardware
Clasificacion de software y hardware
 
Apresentação javier souza casadinho cba agroecologia 2013
Apresentação javier souza casadinho   cba agroecologia 2013Apresentação javier souza casadinho   cba agroecologia 2013
Apresentação javier souza casadinho cba agroecologia 2013
 
Presentacion en linea
Presentacion en lineaPresentacion en linea
Presentacion en linea
 

Similar a Seguridad informatica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XiomaraApolo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
XiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Tiberplanoibe
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
UNIANDES
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Loreta Durán
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
Miguel Cabrera
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
blegro
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Jose Manuel Acosta
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
Jose Manuel Acosta
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
victoriaananhdjjd
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
hever rodas
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
hever rodas
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
Nevi Castillo
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
mayuteamo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Gabriel Villamonte
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
Ana Pino
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
cecse
 
Seguridad informatica
Seguridad informatica   Seguridad informatica
Seguridad informatica
Guillermo Garcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
gabrielaalexandradiazmaza
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
erick joel zarate chiroque
 

Similar a Seguridad informatica (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Seguridad informatica
Seguridad informatica   Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 

Último

Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 

Último (20)

Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 

Seguridad informatica

  • 1. área de la informática que se enfoca en la protección de la infraestructura computacional, especialmente, la información contenida o circulante. SEGURIDAD INFORMATICA disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía
  • 2. OBJETIVOS La seguridad informática concebida para proteger los activos informáticos La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 3. AMENAZAS Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Errores de programación: se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers.
  • 4. INGENIERIA SOCIAL sino a sus usuarios, llamado: “el eslabón más débil”. pueden utilizar infinidad de influencias psicológicas TIPOS DE tipos de ataques en Internet como virus, troyano que pueden ser contrarrestados o eliminados. tipo de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios “el eslabón más débil”. Dicho ataque es capaz de conseguir resultados similares a un ataque a través de la red es un ataque más eficiente, debido a que es más complejo de calcular y prever para lograr que los ataques a un servidor sean lo más sencillo posible ya que el usuario estaría inconscienteme nte dando autorización para que dicha inducción se vea