SlideShare una empresa de Scribd logo
SEGURIDA
D
INFORMÁ
TICA
Nacor Bea, 4ºB
Jon Echanove, 4ºB
1.- CONCEPTO DE SEGURIDAD INFORMÁTICA.
2.- OBJETIVOS DE LA SEGURIDAD INFORMÁTICA.
3.- IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD.
4.- CONSEJOS Y TÉCNICAS PARA ASEGURAR EL SISTEMA.
5.- CAUSAS DE LA INSEGURIDAD INFORMÁTICA.
 Disciplina que protege la integridad y
privacidad informática.
 Nunca podremos estar 100% seguros
(brechas).
 Antivirus de pago VS Antivirus
gratuito.
 Caracterizada por la preservación de:
 Confidencialidad
 Integridad
 Disponibilidad
 Es un proceso Técnico-Administrativo.
 Conlleva ampliar la complejidad de la organización.
 Pautas para la incrementación de las políticas de seguridad:
 Estudiar los requisitos.
 Tomar en cuenta los resultados de su evaluación de riesgos
 Optimizar y alinear sus documentos
 Estructurar el documento
 Redactar el documento
 Conseguir la aprobación del documento
 Capacitación y concienciación de sus empleados
 La criptografía o contraseñas
difíciles de averiguar a
partir de nuestros datos.
 Vigilancia de red. Zona
desmilitarizada.
 Tecnologías repelentes o
protectoras.
 Sistema de respaldo remoto
o servicio de backup remoto.
 Inseguridad activa
 Falta de conocimiento del usuario acerca
de las funciones del sistema.
 Inseguridad pasiva
 Falta de conocimiento de las medidas de
seguridad disponibles.
 El virus informático que se alimentó de la desidia
 “Hay que reconocer que los que pusieron nombre
al virus que está causando tanto daño y
preocupación (Wannacry, “Quiero llorar/gritar”)
dieron en el clavo. La información es una de esas
cosas de las que realmente no podemos decir que
valoramos suficientemente hasta que la
perdemos o su privacidad es violentada. La
cuestión es potencialmente aterradora y con
consecuencias económicas muy considerables.”
(EL PAÍS)
Seguridad informática

Más contenido relacionado

La actualidad más candente

Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
rocapio1987
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
Victor Gaitán Padilla
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
Juan Salas Santillana
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
carmelacaballero
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
MiguelAngelGonzalezA19
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
Miguel Cabrera
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
josepepeivan
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
pablim_7
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
hever rodas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
sandovalbalderabianca
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1
Melany Pino
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
Naancee
 

La actualidad más candente (16)

Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
10 mandamientos2.0
10 mandamientos2.010 mandamientos2.0
10 mandamientos2.0
 
Seguridad tecnológica
Seguridad tecnológicaSeguridad tecnológica
Seguridad tecnológica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 

Destacado

Mikel 1
Mikel 1Mikel 1
5 W Dibujos (ordenador, word art, cuadros texto)
5 W Dibujos (ordenador, word art, cuadros texto)5 W Dibujos (ordenador, word art, cuadros texto)
5 W Dibujos (ordenador, word art, cuadros texto)
Jon Echanove
 
Power point
Power pointPower point
Power point
Jon Echanove
 
Las bardenas reales de navarra
Las bardenas reales de navarraLas bardenas reales de navarra
Las bardenas reales de navarra
Grupo Bardenas Reales de Navarra
 
Las bardenas reales de navarra
Las bardenas reales de navarraLas bardenas reales de navarra
Las bardenas reales de navarra
Grupo Bardenas Reales de Navarra
 
2 W Columnas
2 W Columnas2 W Columnas
2 W Columnas
Jon Echanove
 
T61 sistemas operativos word
T61 sistemas operativos wordT61 sistemas operativos word
T61 sistemas operativos word
Jon Echanove
 
T62 cursillo (tema 4)
T62 cursillo (tema 4)T62 cursillo (tema 4)
T62 cursillo (tema 4)
Jon Echanove
 
T62 cursillo (tema 2)
T62 cursillo (tema 2)T62 cursillo (tema 2)
T62 cursillo (tema 2)
Jon Echanove
 
T62 cursillo (tema 6)
T62 cursillo (tema 6)T62 cursillo (tema 6)
T62 cursillo (tema 6)
Jon Echanove
 
9 W Lista admitidos
9 W Lista admitidos 9 W Lista admitidos
9 W Lista admitidos
Jon Echanove
 
T62 cursillo (tema 5)
T62 cursillo (tema 5)T62 cursillo (tema 5)
T62 cursillo (tema 5)
Jon Echanove
 
8W Tablas
8W Tablas8W Tablas
8W Tablas
Jon Echanove
 
Guión de la presentación
Guión de la presentaciónGuión de la presentación
Guión de la presentación
Grupo Bardenas Reales de Navarra
 
T62 cursillo (tema 3)
T62 cursillo (tema 3)T62 cursillo (tema 3)
T62 cursillo (tema 3)
Jon Echanove
 
5 W Dibujos (teléfono)
5 W Dibujos (teléfono)5 W Dibujos (teléfono)
5 W Dibujos (teléfono)
Jon Echanove
 
Comandos
ComandosComandos
Comandos
Jon Echanove
 
1 W Solicitud
1 W Solicitud1 W Solicitud
1 W Solicitud
Jon Echanove
 
6 W Estilos
6 W Estilos6 W Estilos
6 W Estilos
Jon Echanove
 

Destacado (20)

Mikel 1
Mikel 1Mikel 1
Mikel 1
 
5 W Dibujos (ordenador, word art, cuadros texto)
5 W Dibujos (ordenador, word art, cuadros texto)5 W Dibujos (ordenador, word art, cuadros texto)
5 W Dibujos (ordenador, word art, cuadros texto)
 
Power point
Power pointPower point
Power point
 
Las bardenas reales de navarra
Las bardenas reales de navarraLas bardenas reales de navarra
Las bardenas reales de navarra
 
Las bardenas reales de navarra
Las bardenas reales de navarraLas bardenas reales de navarra
Las bardenas reales de navarra
 
2 W Columnas
2 W Columnas2 W Columnas
2 W Columnas
 
T61 sistemas operativos word
T61 sistemas operativos wordT61 sistemas operativos word
T61 sistemas operativos word
 
T62 cursillo (tema 4)
T62 cursillo (tema 4)T62 cursillo (tema 4)
T62 cursillo (tema 4)
 
T62 cursillo (tema 2)
T62 cursillo (tema 2)T62 cursillo (tema 2)
T62 cursillo (tema 2)
 
T62 cursillo (tema 6)
T62 cursillo (tema 6)T62 cursillo (tema 6)
T62 cursillo (tema 6)
 
9 W Lista admitidos
9 W Lista admitidos 9 W Lista admitidos
9 W Lista admitidos
 
T62 cursillo (tema 5)
T62 cursillo (tema 5)T62 cursillo (tema 5)
T62 cursillo (tema 5)
 
8W Tablas
8W Tablas8W Tablas
8W Tablas
 
Bibliografía
BibliografíaBibliografía
Bibliografía
 
Guión de la presentación
Guión de la presentaciónGuión de la presentación
Guión de la presentación
 
T62 cursillo (tema 3)
T62 cursillo (tema 3)T62 cursillo (tema 3)
T62 cursillo (tema 3)
 
5 W Dibujos (teléfono)
5 W Dibujos (teléfono)5 W Dibujos (teléfono)
5 W Dibujos (teléfono)
 
Comandos
ComandosComandos
Comandos
 
1 W Solicitud
1 W Solicitud1 W Solicitud
1 W Solicitud
 
6 W Estilos
6 W Estilos6 W Estilos
6 W Estilos
 

Similar a Seguridad informática

Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la Información
David Eliseo Martinez Castellanos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
ebonhoure
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas jgalud
 
Seguridad
SeguridadSeguridad
Seguridad
VictorAcan
 
Seguridad
SeguridadSeguridad
Seguridad
VictorAcan
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Jesus Vilchez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Castillo'S Legal Solutions
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Mariana Heredia Thorne
 
0 Fd 27001 Directores Y Alta Gerencia
0   Fd 27001 Directores Y Alta Gerencia0   Fd 27001 Directores Y Alta Gerencia
0 Fd 27001 Directores Y Alta Gerencia
Fabián Descalzo
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
Carlos Cardenas Fernandez
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
AleexRetana
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
cautio
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
ruddy78
 

Similar a Seguridad informática (20)

Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la Información
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
0 Fd 27001 Directores Y Alta Gerencia
0   Fd 27001 Directores Y Alta Gerencia0   Fd 27001 Directores Y Alta Gerencia
0 Fd 27001 Directores Y Alta Gerencia
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Infosecu
InfosecuInfosecu
Infosecu
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 

Más de Jon Echanove

9W Tablas2
9W Tablas29W Tablas2
9W Tablas2
Jon Echanove
 
5W Numeración y Viñetas
5W Numeración y Viñetas5W Numeración y Viñetas
5W Numeración y Viñetas
Jon Echanove
 
1 w carta
1 w carta1 w carta
1 w carta
Jon Echanove
 
Información (utilidades del so)
Información (utilidades del so)Información (utilidades del so)
Información (utilidades del so)
Jon Echanove
 
Utilidades del so
Utilidades del soUtilidades del so
Utilidades del so
Jon Echanove
 
Ejercicios de comandos
Ejercicios de comandosEjercicios de comandos
Ejercicios de comandos
Jon Echanove
 
T62 cursillo (tema 3)
T62 cursillo (tema 3)T62 cursillo (tema 3)
T62 cursillo (tema 3)
Jon Echanove
 
T62 cursillo (tema 2)
T62 cursillo (tema 2)T62 cursillo (tema 2)
T62 cursillo (tema 2)
Jon Echanove
 
T62 cursillo (tema 1)
T62 cursillo (tema 1)T62 cursillo (tema 1)
T62 cursillo (tema 1)
Jon Echanove
 
T62 cursillo (tema 1)
T62 cursillo (tema 1)T62 cursillo (tema 1)
T62 cursillo (tema 1)
Jon Echanove
 
T61 sist5 emas opertaivos powerpont
T61 sist5 emas opertaivos powerpontT61 sist5 emas opertaivos powerpont
T61 sist5 emas opertaivos powerpont
Jon Echanove
 
Guión de la presentación (97 2003)
Guión de la presentación (97   2003)Guión de la presentación (97   2003)
Guión de la presentación (97 2003)
Jon Echanove
 

Más de Jon Echanove (12)

9W Tablas2
9W Tablas29W Tablas2
9W Tablas2
 
5W Numeración y Viñetas
5W Numeración y Viñetas5W Numeración y Viñetas
5W Numeración y Viñetas
 
1 w carta
1 w carta1 w carta
1 w carta
 
Información (utilidades del so)
Información (utilidades del so)Información (utilidades del so)
Información (utilidades del so)
 
Utilidades del so
Utilidades del soUtilidades del so
Utilidades del so
 
Ejercicios de comandos
Ejercicios de comandosEjercicios de comandos
Ejercicios de comandos
 
T62 cursillo (tema 3)
T62 cursillo (tema 3)T62 cursillo (tema 3)
T62 cursillo (tema 3)
 
T62 cursillo (tema 2)
T62 cursillo (tema 2)T62 cursillo (tema 2)
T62 cursillo (tema 2)
 
T62 cursillo (tema 1)
T62 cursillo (tema 1)T62 cursillo (tema 1)
T62 cursillo (tema 1)
 
T62 cursillo (tema 1)
T62 cursillo (tema 1)T62 cursillo (tema 1)
T62 cursillo (tema 1)
 
T61 sist5 emas opertaivos powerpont
T61 sist5 emas opertaivos powerpontT61 sist5 emas opertaivos powerpont
T61 sist5 emas opertaivos powerpont
 
Guión de la presentación (97 2003)
Guión de la presentación (97   2003)Guión de la presentación (97   2003)
Guión de la presentación (97 2003)
 

Último

Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 

Último (20)

Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 

Seguridad informática

  • 2. 1.- CONCEPTO DE SEGURIDAD INFORMÁTICA. 2.- OBJETIVOS DE LA SEGURIDAD INFORMÁTICA. 3.- IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD. 4.- CONSEJOS Y TÉCNICAS PARA ASEGURAR EL SISTEMA. 5.- CAUSAS DE LA INSEGURIDAD INFORMÁTICA.
  • 3.  Disciplina que protege la integridad y privacidad informática.  Nunca podremos estar 100% seguros (brechas).  Antivirus de pago VS Antivirus gratuito.
  • 4.  Caracterizada por la preservación de:  Confidencialidad  Integridad  Disponibilidad
  • 5.  Es un proceso Técnico-Administrativo.  Conlleva ampliar la complejidad de la organización.  Pautas para la incrementación de las políticas de seguridad:  Estudiar los requisitos.  Tomar en cuenta los resultados de su evaluación de riesgos  Optimizar y alinear sus documentos  Estructurar el documento  Redactar el documento  Conseguir la aprobación del documento  Capacitación y concienciación de sus empleados
  • 6.  La criptografía o contraseñas difíciles de averiguar a partir de nuestros datos.  Vigilancia de red. Zona desmilitarizada.  Tecnologías repelentes o protectoras.  Sistema de respaldo remoto o servicio de backup remoto.
  • 7.
  • 8.  Inseguridad activa  Falta de conocimiento del usuario acerca de las funciones del sistema.  Inseguridad pasiva  Falta de conocimiento de las medidas de seguridad disponibles.
  • 9.  El virus informático que se alimentó de la desidia  “Hay que reconocer que los que pusieron nombre al virus que está causando tanto daño y preocupación (Wannacry, “Quiero llorar/gritar”) dieron en el clavo. La información es una de esas cosas de las que realmente no podemos decir que valoramos suficientemente hasta que la perdemos o su privacidad es violentada. La cuestión es potencialmente aterradora y con consecuencias económicas muy considerables.” (EL PAÍS)