SlideShare una empresa de Scribd logo
1 de 23
La seguridad informática
es lo que asegura que los
recursos del sistema de
información de una
organización se utilicen de
la manera que se decidió
Es la capacidad de un servicio a
ser accesible y utilizable por los
usuarios o procesos autorizados
cuando lo requieran. También es
la capacidad de poder recuperar la
información cuando se necesite.
Es la cualidad que posee un
documento o archivo que no ha
sido modificado y que nos
permite, también, comprobar
que no se produjo ningún cambio
en el documento original
Es la cualidad que debe poseer un
documento o archivo para que solo
sea entendido o leído por la persona
o sistema que esté autorizado.
Las amenazas de un sistema
informático provienen del hacker
remoto que entra en nuestro sistema
desde un troyano.
Se pueden clasificar, por lo tanto, en
amenazas provocadas por personas,
lógicas y físicas.
Pueden ser:
• Personal
•Ex-empleados
•Curiosos
•Hackers
•Crackers
•Intrusos remunerados
Pueden ser:
•Software incorrecto
•Herramientas de seguridad
•Puertas traseras
•Canales cubiertos
•Virus
•Gusanos
•Caballos de Troya
Pueden ser:
•Robos
•Sabotajes
•Destrucción de sistemas
•Suministro eléctrico
•Condiciones atmosféricas
•Catástrofes naturales
Para proteger nuestros sistemas
tenemos que realizar un análisis
de las potenciales amenazas,
las pérdidas que podrían
generar y la probabilidad de
ocurrencia.
Estos mecanismos se pueden
clasificar en activos o pasivos.
Evitan daños en los sistemas
informáticos mediante empleo de
contraseñas, filtrado de
conexiones en redes y el uso de
software específico en seguridad
informática.
Su función es minimizar el
impacto y los efectos mediante
el uso del hardware adecuado,
por la protección física, eléctrica
y ambiental y a través de las
copias de seguridad.
Los tres elementos
principales a proteger en
cualquier sistema
informático con el
software, el hardware y
los datos.
Es el conjunto de programas
lógicos que hacen funcionar el
hardware. Por ejemplo, los
sistemas operativos.
Conjunto de todos los
elementos físicos del
sistema informático. Por
ejemplo, el CPU.
Es el conjunto de
información lógica que
maneja el software y
hardware . Por ejemplo:
base de datos
Seguridad informática

Más contenido relacionado

La actualidad más candente

Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software Alexis Hernandez
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del softwareDieGoth Dscdjsbvsdj
 
Principios seguridad informatica (1) (2)
Principios   seguridad informatica (1) (2)Principios   seguridad informatica (1) (2)
Principios seguridad informatica (1) (2)Yohany Acosta
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSArgenis Riofrío
 
Principios seguridad informatica
Principios   seguridad informaticaPrincipios   seguridad informatica
Principios seguridad informaticaYohany Acosta
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informáticaNayibiFloresR02
 
Mapa mental
Mapa mentalMapa mental
Mapa mentalRafael
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERAlexisLeon99
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTalbertodg4iscar
 
Autenticación
AutenticaciónAutenticación
Autenticaciónhmitre17
 

La actualidad más candente (16)

Ciberseguridad de la A a la Z
Ciberseguridad de la A a la ZCiberseguridad de la A a la Z
Ciberseguridad de la A a la Z
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del software
 
Principios seguridad informatica (1) (2)
Principios   seguridad informatica (1) (2)Principios   seguridad informatica (1) (2)
Principios seguridad informatica (1) (2)
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOS
 
Principios seguridad informatica
Principios   seguridad informaticaPrincipios   seguridad informatica
Principios seguridad informatica
 
Aprendizaje 5
Aprendizaje 5Aprendizaje 5
Aprendizaje 5
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Power point 2
Power point 2Power point 2
Power point 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDER
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Enrique
EnriqueEnrique
Enrique
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
 
Autenticación
AutenticaciónAutenticación
Autenticación
 

Destacado

BITCOIN IS ENTERING THE AGE OF PRACTICALITY
BITCOIN IS ENTERING THE AGE OF PRACTICALITYBITCOIN IS ENTERING THE AGE OF PRACTICALITY
BITCOIN IS ENTERING THE AGE OF PRACTICALITYSteven Rhyner
 
Análisis de manual de redes sociales.
Análisis de manual de redes sociales.Análisis de manual de redes sociales.
Análisis de manual de redes sociales.Verónica Miño Yépez
 
лавренчук 1426
лавренчук 1426лавренчук 1426
лавренчук 1426Lavrena
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentationtayyipfurkan
 
Proyecto de Aprendizaje
Proyecto de AprendizajeProyecto de Aprendizaje
Proyecto de AprendizajeDomik22-980422
 
Avast tech support2
Avast tech support2Avast tech support2
Avast tech support2sijo joseph
 
Diapositivas tics
Diapositivas ticsDiapositivas tics
Diapositivas ticsmalenam
 
Avg tech support2
Avg tech support2Avg tech support2
Avg tech support2sijo joseph
 
E4-1DetTonyGatlif.pdf
E4-1DetTonyGatlif.pdfE4-1DetTonyGatlif.pdf
E4-1DetTonyGatlif.pdfDet Deprez
 
Как использовать открытые данные для общественного контроля: инструменты и ре...
Как использовать открытые данные для общественного контроля: инструменты и ре...Как использовать открытые данные для общественного контроля: инструменты и ре...
Как использовать открытые данные для общественного контроля: инструменты и ре...Vitaly Vlasov
 
Psicologia de los grupos
Psicologia de los gruposPsicologia de los grupos
Psicologia de los gruposAngeles Fon
 
Paxton Equity brochure 2015
Paxton Equity brochure 2015Paxton Equity brochure 2015
Paxton Equity brochure 2015Marko Sekulovic
 
Technology in Society-CRM-(Salesforce)-Business Strategy
Technology in Society-CRM-(Salesforce)-Business Strategy Technology in Society-CRM-(Salesforce)-Business Strategy
Technology in Society-CRM-(Salesforce)-Business Strategy Victoria University
 

Destacado (20)

BITCOIN IS ENTERING THE AGE OF PRACTICALITY
BITCOIN IS ENTERING THE AGE OF PRACTICALITYBITCOIN IS ENTERING THE AGE OF PRACTICALITY
BITCOIN IS ENTERING THE AGE OF PRACTICALITY
 
1
11
1
 
aviel -1-2016
aviel -1-2016aviel -1-2016
aviel -1-2016
 
Archivos de internet
Archivos de internetArchivos de internet
Archivos de internet
 
Análisis de manual de redes sociales.
Análisis de manual de redes sociales.Análisis de manual de redes sociales.
Análisis de manual de redes sociales.
 
лавренчук 1426
лавренчук 1426лавренчук 1426
лавренчук 1426
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Proyecto de Aprendizaje
Proyecto de AprendizajeProyecto de Aprendizaje
Proyecto de Aprendizaje
 
Frankenstein
FrankensteinFrankenstein
Frankenstein
 
Avast tech support2
Avast tech support2Avast tech support2
Avast tech support2
 
Diapositivas tics
Diapositivas ticsDiapositivas tics
Diapositivas tics
 
Marketing management
Marketing managementMarketing management
Marketing management
 
SOCIALIZACION
SOCIALIZACIONSOCIALIZACION
SOCIALIZACION
 
Avg tech support2
Avg tech support2Avg tech support2
Avg tech support2
 
E4-1DetTonyGatlif.pdf
E4-1DetTonyGatlif.pdfE4-1DetTonyGatlif.pdf
E4-1DetTonyGatlif.pdf
 
Как использовать открытые данные для общественного контроля: инструменты и ре...
Как использовать открытые данные для общественного контроля: инструменты и ре...Как использовать открытые данные для общественного контроля: инструменты и ре...
Как использовать открытые данные для общественного контроля: инструменты и ре...
 
Psicologia de los grupos
Psicologia de los gruposPsicologia de los grupos
Psicologia de los grupos
 
Paxton Equity brochure 2015
Paxton Equity brochure 2015Paxton Equity brochure 2015
Paxton Equity brochure 2015
 
Technology in Society-CRM-(Salesforce)-Business Strategy
Technology in Society-CRM-(Salesforce)-Business Strategy Technology in Society-CRM-(Salesforce)-Business Strategy
Technology in Society-CRM-(Salesforce)-Business Strategy
 
CP App NorwayLights
CP App NorwayLightsCP App NorwayLights
CP App NorwayLights
 

Similar a Seguridad informática

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico lucarnio
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASANDRA LÓPEZ
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaJair Miranda
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática daríowadafonso
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxManuelcardozo9
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamarthamnd
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamarthamnd
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridadEduardo S. Garzón
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticasabrinaayelengomez
 

Similar a Seguridad informática (20)

La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Jc
JcJc
Jc
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 

Último

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 

Último (20)

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Seguridad informática

  • 1.
  • 2.
  • 3. La seguridad informática es lo que asegura que los recursos del sistema de información de una organización se utilicen de la manera que se decidió
  • 4.
  • 5.
  • 6. Es la capacidad de un servicio a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. También es la capacidad de poder recuperar la información cuando se necesite.
  • 7. Es la cualidad que posee un documento o archivo que no ha sido modificado y que nos permite, también, comprobar que no se produjo ningún cambio en el documento original
  • 8. Es la cualidad que debe poseer un documento o archivo para que solo sea entendido o leído por la persona o sistema que esté autorizado.
  • 9.
  • 10. Las amenazas de un sistema informático provienen del hacker remoto que entra en nuestro sistema desde un troyano. Se pueden clasificar, por lo tanto, en amenazas provocadas por personas, lógicas y físicas.
  • 12. Pueden ser: •Software incorrecto •Herramientas de seguridad •Puertas traseras •Canales cubiertos •Virus •Gusanos •Caballos de Troya
  • 13. Pueden ser: •Robos •Sabotajes •Destrucción de sistemas •Suministro eléctrico •Condiciones atmosféricas •Catástrofes naturales
  • 14.
  • 15. Para proteger nuestros sistemas tenemos que realizar un análisis de las potenciales amenazas, las pérdidas que podrían generar y la probabilidad de ocurrencia. Estos mecanismos se pueden clasificar en activos o pasivos.
  • 16. Evitan daños en los sistemas informáticos mediante empleo de contraseñas, filtrado de conexiones en redes y el uso de software específico en seguridad informática.
  • 17. Su función es minimizar el impacto y los efectos mediante el uso del hardware adecuado, por la protección física, eléctrica y ambiental y a través de las copias de seguridad.
  • 18.
  • 19. Los tres elementos principales a proteger en cualquier sistema informático con el software, el hardware y los datos.
  • 20. Es el conjunto de programas lógicos que hacen funcionar el hardware. Por ejemplo, los sistemas operativos.
  • 21. Conjunto de todos los elementos físicos del sistema informático. Por ejemplo, el CPU.
  • 22. Es el conjunto de información lógica que maneja el software y hardware . Por ejemplo: base de datos