SlideShare una empresa de Scribd logo
1 de 2
La Seguridad Informática es una disciplina que trata
de asegurar la integridad y la privacidad de los sistemas
de la información. Cubre todos los componentes que
forma un sistema de información: datos, software,
hardware, redes, usuarios, etc.
Aspectos principales en los que se divide la Seguridad
Informática:
 Confidencialidad.
 Autenticidad.
 Integridad.
 Disponibilidad.
RECURSOS RECOMENDADOS
Unidad Didáctica: Introducción a la Seguridad Informática.
CCM (2016).
http://es.ccm.net/contents/622-introduccion-a-la-seguridad-
informatica
Unidad Didáctica: Seguridad Informática. Wikipedia (2016)
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
VIDEO
https://www.youtube.com/watch?v=c8XS1CB_nUg
Con este video podrás conocer 10 recomendaciones básicas para
evitar ataques informáticos.
Autor: Angie Carrasquero Zea.
Tutor: Abog.Winder Montes.
Seguridad Informática by Angie Carrasquero Zea is licensed under a Creative Commons Reconocimiento-
NoComercial-CompartirIgual 4.0 Internacional License.
 Wikipedia. Seguridad Informática. Fundación Wikipedia, INC (2016). Recuperado el 12 de Octubre del 2016 de:
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
 CCM. Introducción a la Seguridad Informática. (2016). Recuperado el 12 de Octubre del 2016 de:
http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica
 Federal Trade Commission. Seguridad Informática.(2013). Recuperado el 12 de Octubre del 2016 de:
https://www.youtube.com/watch?v=lskwU3kw29o
 Izquierda Unida Valladolid. Sistema Informático. IU Valladolid (2013).(Imagen). Recuperado el 12 de Octubre del 2016 de:
http://www.iuvalladolid.org/spip.php?article1407
 Flickr. Seguridad Informática. CyberHades (2015). (Imagen). Recuperado el 12 de Octubre del 2016 de:
https://www.flickr.com/photos/cyberhades/17872231272

Más contenido relacionado

La actualidad más candente

SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4ATICSER STI
 
Intranet
IntranetIntranet
Intranetaaar
 
Mi presentacion informatica nuevooo
Mi presentacion informatica nuevoooMi presentacion informatica nuevooo
Mi presentacion informatica nuevoooChristian Fuentes
 
La seguridad de internet
La seguridad de internetLa seguridad de internet
La seguridad de internetJulia Rodriguez
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...
Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...
Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...Gonzalo Espinosa
 
Springio2012 taller-seguridad-web-springsecurity-3
Springio2012 taller-seguridad-web-springsecurity-3Springio2012 taller-seguridad-web-springsecurity-3
Springio2012 taller-seguridad-web-springsecurity-3Fernando Redondo Ramírez
 
Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practicodlezcano01
 
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadFicha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadCarlos A. Horna Vallejos
 
Dispositivos ASA
Dispositivos ASADispositivos ASA
Dispositivos ASAmephilesx
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebAlonso Caballero
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridadMzasad
 

La actualidad más candente (18)

SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Intranet
IntranetIntranet
Intranet
 
Mi presentacion informatica nuevooo
Mi presentacion informatica nuevoooMi presentacion informatica nuevooo
Mi presentacion informatica nuevooo
 
Bit defender
Bit defenderBit defender
Bit defender
 
Seguridad aplicaciones web
Seguridad aplicaciones webSeguridad aplicaciones web
Seguridad aplicaciones web
 
InSpring security
InSpring securityInSpring security
InSpring security
 
La seguridad de internet
La seguridad de internetLa seguridad de internet
La seguridad de internet
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
TP3
TP3TP3
TP3
 
Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...
Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...
Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...
 
Springio2012 taller-seguridad-web-springsecurity-3
Springio2012 taller-seguridad-web-springsecurity-3Springio2012 taller-seguridad-web-springsecurity-3
Springio2012 taller-seguridad-web-springsecurity-3
 
Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practico
 
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadFicha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
 
Dispositivos ASA
Dispositivos ASADispositivos ASA
Dispositivos ASA
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación Web
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 
Ciberseguridad en la Nube.
Ciberseguridad en la Nube. Ciberseguridad en la Nube.
Ciberseguridad en la Nube.
 

Similar a Seguridad Informática

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAjenny-tunubala
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
Intro cybersecurity additional resources and activities
Intro cybersecurity   additional resources and activitiesIntro cybersecurity   additional resources and activities
Intro cybersecurity additional resources and activitiesGuido Romo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuisa Correa
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Que es seguridad de información
Que es seguridad de informaciónQue es seguridad de información
Que es seguridad de informaciónAnaMaria2050
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSyenithss
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESNelson Samaniego
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeejohanna mc gee
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 

Similar a Seguridad Informática (20)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Intro cybersecurity additional resources and activities
Intro cybersecurity   additional resources and activitiesIntro cybersecurity   additional resources and activities
Intro cybersecurity additional resources and activities
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Que es seguridad de información
Que es seguridad de informaciónQue es seguridad de información
Que es seguridad de información
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
 
Unidad 9
Unidad 9Unidad 9
Unidad 9
 
seguridad
seguridadseguridad
seguridad
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Seguridad Informática

  • 1. La Seguridad Informática es una disciplina que trata de asegurar la integridad y la privacidad de los sistemas de la información. Cubre todos los componentes que forma un sistema de información: datos, software, hardware, redes, usuarios, etc. Aspectos principales en los que se divide la Seguridad Informática:  Confidencialidad.  Autenticidad.  Integridad.  Disponibilidad. RECURSOS RECOMENDADOS Unidad Didáctica: Introducción a la Seguridad Informática. CCM (2016). http://es.ccm.net/contents/622-introduccion-a-la-seguridad- informatica Unidad Didáctica: Seguridad Informática. Wikipedia (2016) https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica VIDEO https://www.youtube.com/watch?v=c8XS1CB_nUg Con este video podrás conocer 10 recomendaciones básicas para evitar ataques informáticos. Autor: Angie Carrasquero Zea. Tutor: Abog.Winder Montes. Seguridad Informática by Angie Carrasquero Zea is licensed under a Creative Commons Reconocimiento- NoComercial-CompartirIgual 4.0 Internacional License.
  • 2.  Wikipedia. Seguridad Informática. Fundación Wikipedia, INC (2016). Recuperado el 12 de Octubre del 2016 de: https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica  CCM. Introducción a la Seguridad Informática. (2016). Recuperado el 12 de Octubre del 2016 de: http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica  Federal Trade Commission. Seguridad Informática.(2013). Recuperado el 12 de Octubre del 2016 de: https://www.youtube.com/watch?v=lskwU3kw29o  Izquierda Unida Valladolid. Sistema Informático. IU Valladolid (2013).(Imagen). Recuperado el 12 de Octubre del 2016 de: http://www.iuvalladolid.org/spip.php?article1407  Flickr. Seguridad Informática. CyberHades (2015). (Imagen). Recuperado el 12 de Octubre del 2016 de: https://www.flickr.com/photos/cyberhades/17872231272