SlideShare una empresa de Scribd logo
UNIVERSIDAD AUTÓNOMA
DE CHIHUAHUA
FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN
EXTENSIÓN DELICIAS
FACILITADOR: M.A JOSÉ LUIS LEGARRETA GONZÁLEZ
GRUPO 1: DV
TRABAJO DE INVESTIGACIÓN
“SEGURIDAD INFORMÁTICA”
ALUMNO: ALONDRA YAZMÍN FONSECA SOTO / MATRÍCULA: 311531
Contenido:
 1.1 Definición de Seguridad informática
 1.2 Los hackers
 1.2.1 Tipos de hackers
 1.3 Los tres elementos que protegen
 1.3.1 Disponibilidad
 1.3.2 Confidencialidad
 1.3.3 Integridad
 1.4 Ley que protege tus datos personales en la web
“Los hackers”
“SEGURIDAD
INFORMÁTICA”
1.1
Es una disciplina que se encarga de
proteger la integridad y la privacidad
de la información almacenada en un
sistema informático.
1.2 Ataques a los datos personales
 Se refiere una persona o a una
comunidad que posee conocimientos en
el área de informática y se dedica a
acceder a sistemas informáticos para
realizar modificaciones en el mismo.
1.2.1 Tipos de hackers:
 Hackers blanco: utilizan su conocimiento a los efectos de corregir errores y lo
dan a conocer al público.
 Hackers negro: son aquellos que también intervienen en los sistemas pero de
una manera maliciosa, en general buscando la satisfacción económica o
incluso personal.
 Crackers: incrusta virus, malware y roba datos o contraseñas, violenta
software original (de cualquier tipo) y extiende sus funcionalidades.
 Phreaker: Es el Hacker encargado de las telecomunicaciones, móviles, voz
sobre IP. Su trabajo se centra en irrumpir dentro de este amplio mundo de las
comunicaciones.
 Novato: solo tienen conocimientos generales sobre los ordenadores y para
lograr su objetivo se valen de tutoriales, sitios sobre hacking, software
diseñado.
1.3 Principalmente protege:
 Disponibilidad: Se trata de la capacidad de un servicio, de
unos datos o de un sistema a ser accesible y utilizable por
los usuarios o procesos autorizados cuando lo requieran.
 Confidencialidad: Se trata de la cualidad que debe poseer
un documento o archivo para que éste solo se entienda de
manera comprensible o sea leído por la persona o sistema
que esté autorizado.
 Integridad: Es la cualidad que posee un documento o
archivo que no ha sido alterado y que además permite
comprobar que no se ha producido manipulación alguna en
el documento original.
1.4 Ley que cuida tus datos personales
 La Ley Federal de Protección de Datos Personales en Posesión de
Particulares (LFPDPPP).
 Fue aprobado el 27 de abril de 2010 regular el derecho a la
autodeterminación informativa.
 Fue publicada el 5 de julio de 2010 en el Diario Oficial de la
Federación.
 Entró en vigor el 6 de julio de 2010.
 Son aplicables a todas las personas físicas o morales, del sector
público y privado, que lleven a cabo el tratamiento de datos
personales.
Bibliografías
Alcón, S. (2015). Solucion para garantizar la privacidad de los datos personales.
En El profesional de la información (págs. 62-70). Revistas arbitradas.
Díaz, E. (12 de junio de 2005). Seguridad informatica. Obtenido de
https://seguridadinformaticasmr.wikispaces.com/TEMA+1-
+SEGURIDAD+IFORM%C3%81TICA
Meraz, E. (5 de noviembre de 2002). Definicion. Obtenido de
http://www.definicionabc.com/tecnologia/hacker-2.php
Mundo, B. (17 de agosto de 2016). noticias latinas . Obtenido de
http://www.bbc.com/mundo/noticias-37106440

Más contenido relacionado

La actualidad más candente

Actividad 5
Actividad 5Actividad 5
Actividad 5CREN
 
Ciber seguridad emmy
Ciber seguridad emmyCiber seguridad emmy
Ciber seguridad emmy
rascheriz
 
Informàtica jurìdica Linda
Informàtica jurìdica LindaInformàtica jurìdica Linda
Informàtica jurìdica Linda
LindaEValdes
 
Diapositivas camilo
Diapositivas camiloDiapositivas camilo
Diapositivas camilolanatogu
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
strobee
 
Seg inf
Seg infSeg inf
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
Tavo Adame
 
Seguridad diego roa
Seguridad diego roaSeguridad diego roa
Seguridad diego roa
DiegoAlejandroRoaMor
 
25
2525
Ciber crimen
Ciber crimenCiber crimen
Tarea 2 luis aponte
Tarea 2   luis aponteTarea 2   luis aponte
Tarea 2 luis aponte
Roxana Martinez
 
INDEPENDENCIA TEGNOLOGICA#
INDEPENDENCIA TEGNOLOGICA#INDEPENDENCIA TEGNOLOGICA#
INDEPENDENCIA TEGNOLOGICA#
Adelvis Camacaro
 
Ensayo seguridad
Ensayo seguridadEnsayo seguridad
Ensayo seguridad
wendy granja
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informatica
Alexandra Araque
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea Pericacho
 

La actualidad más candente (16)

Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Ciber seguridad emmy
Ciber seguridad emmyCiber seguridad emmy
Ciber seguridad emmy
 
Informàtica jurìdica Linda
Informàtica jurìdica LindaInformàtica jurìdica Linda
Informàtica jurìdica Linda
 
Diapositivas camilo
Diapositivas camiloDiapositivas camilo
Diapositivas camilo
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 
Seg inf
Seg infSeg inf
Seg inf
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Seguridad diego roa
Seguridad diego roaSeguridad diego roa
Seguridad diego roa
 
25
2525
25
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Tarea 2 luis aponte
Tarea 2   luis aponteTarea 2   luis aponte
Tarea 2 luis aponte
 
INDEPENDENCIA TEGNOLOGICA#
INDEPENDENCIA TEGNOLOGICA#INDEPENDENCIA TEGNOLOGICA#
INDEPENDENCIA TEGNOLOGICA#
 
Ensayo seguridad
Ensayo seguridadEnsayo seguridad
Ensayo seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Seguridad informatica

Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0
Victor GS
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
ssuserb1e1ee
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
luis galindo
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
luis galindo
 
Habeas data y malware
Habeas data y malwareHabeas data y malware
Habeas data y malware
eduus
 
Habeas data y malware
Habeas data y malwareHabeas data y malware
Habeas data y malware
eduus
 
Auditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticosAuditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticos
luisrivero luisrivero
 
Diapositivas informatica juridica...
Diapositivas informatica juridica...Diapositivas informatica juridica...
Diapositivas informatica juridica...jpmarinc
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad Informatica
Anthoni Cedeno
 
Recursos tecnologicos
Recursos tecnologicosRecursos tecnologicos
Recursos tecnologicos
211558
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
kmilo0516
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
Juan Velasco
 
Dat0 09 marzo
Dat0 09 marzoDat0 09 marzo
Dat0 09 marzo
Liseth Oviedo
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
alexaloaiza
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
Juan Carlos Carrillo
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datoslslyar
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
YulianaCruzSoto
 

Similar a Seguridad informatica (20)

Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Habeas data y malware
Habeas data y malwareHabeas data y malware
Habeas data y malware
 
Habeas data y malware
Habeas data y malwareHabeas data y malware
Habeas data y malware
 
Auditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticosAuditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticos
 
Diapositivas informatica juridica...
Diapositivas informatica juridica...Diapositivas informatica juridica...
Diapositivas informatica juridica...
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad Informatica
 
Recursos tecnologicos
Recursos tecnologicosRecursos tecnologicos
Recursos tecnologicos
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Dat0 09 marzo
Dat0 09 marzoDat0 09 marzo
Dat0 09 marzo
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
Ha2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datosHa2 cm40 arreola r lesly-proteccion de datos
Ha2 cm40 arreola r lesly-proteccion de datos
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 

Último

Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 

Último (20)

Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 

Seguridad informatica

  • 1. UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN EXTENSIÓN DELICIAS FACILITADOR: M.A JOSÉ LUIS LEGARRETA GONZÁLEZ GRUPO 1: DV TRABAJO DE INVESTIGACIÓN “SEGURIDAD INFORMÁTICA” ALUMNO: ALONDRA YAZMÍN FONSECA SOTO / MATRÍCULA: 311531
  • 2. Contenido:  1.1 Definición de Seguridad informática  1.2 Los hackers  1.2.1 Tipos de hackers  1.3 Los tres elementos que protegen  1.3.1 Disponibilidad  1.3.2 Confidencialidad  1.3.3 Integridad  1.4 Ley que protege tus datos personales en la web
  • 4. 1.1 Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 5. 1.2 Ataques a los datos personales  Se refiere una persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo.
  • 6. 1.2.1 Tipos de hackers:  Hackers blanco: utilizan su conocimiento a los efectos de corregir errores y lo dan a conocer al público.  Hackers negro: son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal.
  • 7.  Crackers: incrusta virus, malware y roba datos o contraseñas, violenta software original (de cualquier tipo) y extiende sus funcionalidades.  Phreaker: Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones.  Novato: solo tienen conocimientos generales sobre los ordenadores y para lograr su objetivo se valen de tutoriales, sitios sobre hacking, software diseñado.
  • 8. 1.3 Principalmente protege:  Disponibilidad: Se trata de la capacidad de un servicio, de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran.
  • 9.  Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado.
  • 10.  Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original.
  • 11. 1.4 Ley que cuida tus datos personales  La Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP).  Fue aprobado el 27 de abril de 2010 regular el derecho a la autodeterminación informativa.  Fue publicada el 5 de julio de 2010 en el Diario Oficial de la Federación.  Entró en vigor el 6 de julio de 2010.  Son aplicables a todas las personas físicas o morales, del sector público y privado, que lleven a cabo el tratamiento de datos personales.
  • 12. Bibliografías Alcón, S. (2015). Solucion para garantizar la privacidad de los datos personales. En El profesional de la información (págs. 62-70). Revistas arbitradas. Díaz, E. (12 de junio de 2005). Seguridad informatica. Obtenido de https://seguridadinformaticasmr.wikispaces.com/TEMA+1- +SEGURIDAD+IFORM%C3%81TICA Meraz, E. (5 de noviembre de 2002). Definicion. Obtenido de http://www.definicionabc.com/tecnologia/hacker-2.php Mundo, B. (17 de agosto de 2016). noticias latinas . Obtenido de http://www.bbc.com/mundo/noticias-37106440