SlideShare una empresa de Scribd logo
UNIVERSIDAD AUTÓNOMA
DE CHIHUAHUA
FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN
EXTENSIÓN DELICIAS
FACILITADOR: M.A JOSÉ LUIS LEGARRETA GONZÁLEZ
GRUPO 1: DV
TRABAJO DE INVESTIGACIÓN
“SEGURIDAD INFORMÁTICA”
ALUMNO: ALONDRA YAZMÍN FONSECA SOTO / MATRÍCULA: 311531
Contenido:
 1.1 Definición de Seguridad informática
 1.2 Los hackers
 1.2.1 Tipos de hackers
 1.3 Los tres elementos que protegen
 1.3.1 Disponibilidad
 1.3.2 Confidencialidad
 1.3.3 Integridad
 1.4 Ley que protege tus datos personales en la web
“Los hackers”
“SEGURIDAD
INFORMÁTICA”
1.1
Es una disciplina que se encarga de
proteger la integridad y la privacidad
de la información almacenada en un
sistema informático.
1.2 Ataques a los datos personales
 Se refiere una persona o a una
comunidad que posee conocimientos en
el área de informática y se dedica a
acceder a sistemas informáticos para
realizar modificaciones en el mismo.
1.2.1 Tipos de hackers:
 Hackers blanco: utilizan su conocimiento a los efectos de corregir errores y lo
dan a conocer al público.
 Hackers negro: son aquellos que también intervienen en los sistemas pero de
una manera maliciosa, en general buscando la satisfacción económica o
incluso personal.
 Crackers: incrusta virus, malware y roba datos o contraseñas, violenta
software original (de cualquier tipo) y extiende sus funcionalidades.
 Phreaker: Es el Hacker encargado de las telecomunicaciones, móviles, voz
sobre IP. Su trabajo se centra en irrumpir dentro de este amplio mundo de las
comunicaciones.
 Novato: solo tienen conocimientos generales sobre los ordenadores y para
lograr su objetivo se valen de tutoriales, sitios sobre hacking, software
diseñado.
1.3 Principalmente protege:
 Disponibilidad: Se trata de la capacidad de un servicio, de
unos datos o de un sistema a ser accesible y utilizable por
los usuarios o procesos autorizados cuando lo requieran.
 Confidencialidad: Se trata de la cualidad que debe poseer
un documento o archivo para que éste solo se entienda de
manera comprensible o sea leído por la persona o sistema
que esté autorizado.
 Integridad: Es la cualidad que posee un documento o
archivo que no ha sido alterado y que además permite
comprobar que no se ha producido manipulación alguna en
el documento original.
1.4 Ley que cuida tus datos personales
 La Ley Federal de Protección de Datos Personales en Posesión de
Particulares (LFPDPPP).
 Fue aprobado el 27 de abril de 2010 regular el derecho a la
autodeterminación informativa.
 Fue publicada el 5 de julio de 2010 en el Diario Oficial de la
Federación.
 Entró en vigor el 6 de julio de 2010.
 Son aplicables a todas las personas físicas o morales, del sector
público y privado, que lleven a cabo el tratamiento de datos
personales.
Bibliografías
Alcón, S. (2015). Solucion para garantizar la privacidad de los datos personales.
En El profesional de la información (págs. 62-70). Revistas arbitradas.
Díaz, E. (12 de junio de 2005). Seguridad informatica. Obtenido de
https://seguridadinformaticasmr.wikispaces.com/TEMA+1-
+SEGURIDAD+IFORM%C3%81TICA
Meraz, E. (5 de noviembre de 2002). Definicion. Obtenido de
http://www.definicionabc.com/tecnologia/hacker-2.php
Mundo, B. (17 de agosto de 2016). noticias latinas . Obtenido de
http://www.bbc.com/mundo/noticias-37106440

Más contenido relacionado

La actualidad más candente

Actividad 5
Actividad 5Actividad 5
Actividad 5
CREN
 
Ciber seguridad emmy
Ciber seguridad emmyCiber seguridad emmy
Ciber seguridad emmy
rascheriz
 
Informàtica jurìdica Linda
Informàtica jurìdica LindaInformàtica jurìdica Linda
Informàtica jurìdica Linda
LindaEValdes
 
Diapositivas camilo
Diapositivas camiloDiapositivas camilo
Diapositivas camilo
lanatogu
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
strobee
 
Seg inf
Seg infSeg inf
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
Tavo Adame
 
Seguridad diego roa
Seguridad diego roaSeguridad diego roa
Seguridad diego roa
DiegoAlejandroRoaMor
 
25
2525
Ciber crimen
Ciber crimenCiber crimen
Tarea 2 luis aponte
Tarea 2   luis aponteTarea 2   luis aponte
Tarea 2 luis aponte
Roxana Martinez
 
INDEPENDENCIA TEGNOLOGICA#
INDEPENDENCIA TEGNOLOGICA#INDEPENDENCIA TEGNOLOGICA#
INDEPENDENCIA TEGNOLOGICA#
Adelvis Camacaro
 
Ensayo seguridad
Ensayo seguridadEnsayo seguridad
Ensayo seguridad
wendy granja
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
franciscoanalisis
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informatica
Alexandra Araque
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea Pericacho
 

La actualidad más candente (16)

Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Ciber seguridad emmy
Ciber seguridad emmyCiber seguridad emmy
Ciber seguridad emmy
 
Informàtica jurìdica Linda
Informàtica jurìdica LindaInformàtica jurìdica Linda
Informàtica jurìdica Linda
 
Diapositivas camilo
Diapositivas camiloDiapositivas camilo
Diapositivas camilo
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 
Seg inf
Seg infSeg inf
Seg inf
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Seguridad diego roa
Seguridad diego roaSeguridad diego roa
Seguridad diego roa
 
25
2525
25
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Tarea 2 luis aponte
Tarea 2   luis aponteTarea 2   luis aponte
Tarea 2 luis aponte
 
INDEPENDENCIA TEGNOLOGICA#
INDEPENDENCIA TEGNOLOGICA#INDEPENDENCIA TEGNOLOGICA#
INDEPENDENCIA TEGNOLOGICA#
 
Ensayo seguridad
Ensayo seguridadEnsayo seguridad
Ensayo seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

CV_184636_Srilakshmi_Bhagavathula
CV_184636_Srilakshmi_BhagavathulaCV_184636_Srilakshmi_Bhagavathula
CV_184636_Srilakshmi_Bhagavathula
Srilakshmi Bhagavathula
 
Zuri3
Zuri3Zuri3
Equity bazaar 24.11.2016
Equity bazaar 24.11.2016Equity bazaar 24.11.2016
Equity bazaar 24.11.2016
Choice Equity
 
Primeros auxilios
Primeros auxilios Primeros auxilios
Primeros auxilios
JuliaNola
 
Will Straw - lessons from the Britain Stronger in Europe campaign
Will Straw - lessons from the Britain Stronger in Europe campaignWill Straw - lessons from the Britain Stronger in Europe campaign
Will Straw - lessons from the Britain Stronger in Europe campaign
Page Lizard
 
Tiểu luận chứng khoán
Tiểu luận chứng khoánTiểu luận chứng khoán
Tiểu luận chứng khoán
Mỹ Hằng
 
Hoja de vida - Juan Pablo Rodriguez Montoya EN
Hoja de vida - Juan Pablo Rodriguez Montoya ENHoja de vida - Juan Pablo Rodriguez Montoya EN
Hoja de vida - Juan Pablo Rodriguez Montoya EN
Juan Pablo Rodríguez Montoya
 
TASAWUF PERBANDINGAN TAJUK JAM' DAN FARQ
TASAWUF PERBANDINGAN TAJUK JAM' DAN FARQTASAWUF PERBANDINGAN TAJUK JAM' DAN FARQ
TASAWUF PERBANDINGAN TAJUK JAM' DAN FARQ
nur husna mustafa
 
CYNTIA OCANAS LECTURA VISUAL
CYNTIA OCANAS LECTURA VISUALCYNTIA OCANAS LECTURA VISUAL
CYNTIA OCANAS LECTURA VISUAL
Cyntia Ocañas
 
Inspiracion y creatividad
Inspiracion y creatividadInspiracion y creatividad
Inspiracion y creatividad
Abdias Cav
 
Presentacion
PresentacionPresentacion
Presentacion
piaqueipo
 
-La Gran Apuesta II Parte.-
-La Gran Apuesta II Parte.--La Gran Apuesta II Parte.-
-La Gran Apuesta II Parte.-
yani_valdeblanquez
 
Barra de herramientas
Barra de herramientasBarra de herramientas
Barra de herramientas
ROSITABONILLA
 
Presentacion uam
Presentacion  uamPresentacion  uam
Presentacion uam
claudia1159
 
Ana julia da silva
Ana julia da silvaAna julia da silva
Ana julia da silva
Ana Da Silva ortega
 
Juegos en internet
Juegos en internetJuegos en internet
Juegos en internet
Juan Carlos Guaman Lema
 
Aplicaciones informáticas en la red
Aplicaciones informáticas en la redAplicaciones informáticas en la red
Aplicaciones informáticas en la red
ROSITABONILLA
 

Destacado (17)

CV_184636_Srilakshmi_Bhagavathula
CV_184636_Srilakshmi_BhagavathulaCV_184636_Srilakshmi_Bhagavathula
CV_184636_Srilakshmi_Bhagavathula
 
Zuri3
Zuri3Zuri3
Zuri3
 
Equity bazaar 24.11.2016
Equity bazaar 24.11.2016Equity bazaar 24.11.2016
Equity bazaar 24.11.2016
 
Primeros auxilios
Primeros auxilios Primeros auxilios
Primeros auxilios
 
Will Straw - lessons from the Britain Stronger in Europe campaign
Will Straw - lessons from the Britain Stronger in Europe campaignWill Straw - lessons from the Britain Stronger in Europe campaign
Will Straw - lessons from the Britain Stronger in Europe campaign
 
Tiểu luận chứng khoán
Tiểu luận chứng khoánTiểu luận chứng khoán
Tiểu luận chứng khoán
 
Hoja de vida - Juan Pablo Rodriguez Montoya EN
Hoja de vida - Juan Pablo Rodriguez Montoya ENHoja de vida - Juan Pablo Rodriguez Montoya EN
Hoja de vida - Juan Pablo Rodriguez Montoya EN
 
TASAWUF PERBANDINGAN TAJUK JAM' DAN FARQ
TASAWUF PERBANDINGAN TAJUK JAM' DAN FARQTASAWUF PERBANDINGAN TAJUK JAM' DAN FARQ
TASAWUF PERBANDINGAN TAJUK JAM' DAN FARQ
 
CYNTIA OCANAS LECTURA VISUAL
CYNTIA OCANAS LECTURA VISUALCYNTIA OCANAS LECTURA VISUAL
CYNTIA OCANAS LECTURA VISUAL
 
Inspiracion y creatividad
Inspiracion y creatividadInspiracion y creatividad
Inspiracion y creatividad
 
Presentacion
PresentacionPresentacion
Presentacion
 
-La Gran Apuesta II Parte.-
-La Gran Apuesta II Parte.--La Gran Apuesta II Parte.-
-La Gran Apuesta II Parte.-
 
Barra de herramientas
Barra de herramientasBarra de herramientas
Barra de herramientas
 
Presentacion uam
Presentacion  uamPresentacion  uam
Presentacion uam
 
Ana julia da silva
Ana julia da silvaAna julia da silva
Ana julia da silva
 
Juegos en internet
Juegos en internetJuegos en internet
Juegos en internet
 
Aplicaciones informáticas en la red
Aplicaciones informáticas en la redAplicaciones informáticas en la red
Aplicaciones informáticas en la red
 

Similar a Seguridad informatica

Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0
Victor GS
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
ssuserb1e1ee
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
luis galindo
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
luis galindo
 
Habeas data y malware
Habeas data y malwareHabeas data y malware
Habeas data y malware
eduus
 
Habeas data y malware
Habeas data y malwareHabeas data y malware
Habeas data y malware
eduus
 
Auditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticosAuditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticos
luisrivero luisrivero
 
Diapositivas informatica juridica...
Diapositivas informatica juridica...Diapositivas informatica juridica...
Diapositivas informatica juridica...
jpmarinc
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad Informatica
Anthoni Cedeno
 
Recursos tecnologicos
Recursos tecnologicosRecursos tecnologicos
Recursos tecnologicos
211558
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
Juan Velasco
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
kmilo0516
 
Dat0 09 marzo
Dat0 09 marzoDat0 09 marzo
Dat0 09 marzo
Liseth Oviedo
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
alexaloaiza
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
Juan Carlos Carrillo
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
lslyar
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
lslyar
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
YulianaCruzSoto
 
Segu
SeguSegu
Segu
alu4leal
 
Segu
SeguSegu
Segu
alu4leal
 

Similar a Seguridad informatica (20)

Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Habeas data y malware
Habeas data y malwareHabeas data y malware
Habeas data y malware
 
Habeas data y malware
Habeas data y malwareHabeas data y malware
Habeas data y malware
 
Auditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticosAuditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticos
 
Diapositivas informatica juridica...
Diapositivas informatica juridica...Diapositivas informatica juridica...
Diapositivas informatica juridica...
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad Informatica
 
Recursos tecnologicos
Recursos tecnologicosRecursos tecnologicos
Recursos tecnologicos
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Dat0 09 marzo
Dat0 09 marzoDat0 09 marzo
Dat0 09 marzo
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 

Último

Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 

Último (20)

Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 

Seguridad informatica

  • 1. UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN EXTENSIÓN DELICIAS FACILITADOR: M.A JOSÉ LUIS LEGARRETA GONZÁLEZ GRUPO 1: DV TRABAJO DE INVESTIGACIÓN “SEGURIDAD INFORMÁTICA” ALUMNO: ALONDRA YAZMÍN FONSECA SOTO / MATRÍCULA: 311531
  • 2. Contenido:  1.1 Definición de Seguridad informática  1.2 Los hackers  1.2.1 Tipos de hackers  1.3 Los tres elementos que protegen  1.3.1 Disponibilidad  1.3.2 Confidencialidad  1.3.3 Integridad  1.4 Ley que protege tus datos personales en la web
  • 4. 1.1 Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 5. 1.2 Ataques a los datos personales  Se refiere una persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo.
  • 6. 1.2.1 Tipos de hackers:  Hackers blanco: utilizan su conocimiento a los efectos de corregir errores y lo dan a conocer al público.  Hackers negro: son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal.
  • 7.  Crackers: incrusta virus, malware y roba datos o contraseñas, violenta software original (de cualquier tipo) y extiende sus funcionalidades.  Phreaker: Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones.  Novato: solo tienen conocimientos generales sobre los ordenadores y para lograr su objetivo se valen de tutoriales, sitios sobre hacking, software diseñado.
  • 8. 1.3 Principalmente protege:  Disponibilidad: Se trata de la capacidad de un servicio, de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran.
  • 9.  Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado.
  • 10.  Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original.
  • 11. 1.4 Ley que cuida tus datos personales  La Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP).  Fue aprobado el 27 de abril de 2010 regular el derecho a la autodeterminación informativa.  Fue publicada el 5 de julio de 2010 en el Diario Oficial de la Federación.  Entró en vigor el 6 de julio de 2010.  Son aplicables a todas las personas físicas o morales, del sector público y privado, que lleven a cabo el tratamiento de datos personales.
  • 12. Bibliografías Alcón, S. (2015). Solucion para garantizar la privacidad de los datos personales. En El profesional de la información (págs. 62-70). Revistas arbitradas. Díaz, E. (12 de junio de 2005). Seguridad informatica. Obtenido de https://seguridadinformaticasmr.wikispaces.com/TEMA+1- +SEGURIDAD+IFORM%C3%81TICA Meraz, E. (5 de noviembre de 2002). Definicion. Obtenido de http://www.definicionabc.com/tecnologia/hacker-2.php Mundo, B. (17 de agosto de 2016). noticias latinas . Obtenido de http://www.bbc.com/mundo/noticias-37106440