SlideShare una empresa de Scribd logo
Que es seguridad informática *
En que consiste la seguridad informática*
que es seguridad informática
 La seguridad informática es un modo de garantizar protección, una
de maneras de hacerlo es haciendo estos pasos:
En que consiste la seguridad
informática
 La seguridad informática consiste en proteger la información
privada de una persona sin ser publicada a las demás personas sin
permiso del propio autor.
Seguridad de la información
 En la Seguridad de la Información el objetivo de la protección son
los datos mismos y trata de evitar su perdida y modificación non-
autorizado.
Gestión de riesgos
 La Gestión de Riesgo es un método para determinar, analizar,
valorar y clasificar el riesgo, para posteriormente implementar
mecanismos que permitan controlarlo
Protección de datos
 En el caso de la Protección de Datos, el objetivo de la protección
no son los datos en si mismo, sino el contenido de la información
sobre personas, para evitar el abuso de esta.
Retos de la seguridad
 La eficiente integración de los aspectos de la Seguridad Informática
en el ámbito de las organizaciones sociales centroamericanas
enfrenta algunos retos muy comunes que están relacionados con el
funcionamiento y las características de estas.
Elementos de información
 Los Elementos de información son todos los componentes que
contienen, mantienen o guardan información. Dependiendo de la
literatura, también son llamados Activos o Recursos.
Análisis de riesgo
 es el análisis de riesgo que tiene como propósito determinar los
componentes de un sistema que requieren protección, sus
vulnerabilidades y las amenazas que lo ponen en peligro.
GRACIAS
 De: Mauren Alejandro Pinto Camacho
 GRADO: 8-1
 COLEGIO TECNICO INDUSTRIAL
JOSE ELIAS PUYANA.
 SEDE: ‘A’
 AÑO: 2014.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Santiago Ruiz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
yerfranb
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
Honorio Madrigal
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
katty0303
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
kattytenesaca
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollar
Nelson Valenzuela
 
Integridad de la informacion
Integridad de la informacionIntegridad de la informacion
Integridad de la informacion
Charly Santana
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Isaac Araúz
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
Tito98Porto
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
Davith Miguel Arenas
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
Elizabeth Jimenez
 
Ensayo
EnsayoEnsayo
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
Daniel Cris
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
MiguelitoCampos
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
Stefy_uce
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
huerto-tucuman
 
prueba/ seguridad informatica
prueba/ seguridad informatica prueba/ seguridad informatica
prueba/ seguridad informatica
kattytenesaca
 
Los Mecanismos De Seguridad
Los Mecanismos De SeguridadLos Mecanismos De Seguridad
Los Mecanismos De Seguridad
Diana Escalante
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
Lore Cruz Sanchez
 

La actualidad más candente (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollar
 
Integridad de la informacion
Integridad de la informacionIntegridad de la informacion
Integridad de la informacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
Ensayo
EnsayoEnsayo
Ensayo
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
prueba/ seguridad informatica
prueba/ seguridad informatica prueba/ seguridad informatica
prueba/ seguridad informatica
 
Los Mecanismos De Seguridad
Los Mecanismos De SeguridadLos Mecanismos De Seguridad
Los Mecanismos De Seguridad
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 

Destacado

Ivm Medi Cult 03 07 V2
Ivm Medi Cult 03 07 V2Ivm Medi Cult 03 07 V2
Ivm Medi Cult 03 07 V2guest7f0a3a
 
Nutricoca
NutricocaNutricoca
Nutricoca
Maria Tobon
 
Business card (black)
Business card (black)Business card (black)
Business card (black)c9dezine
 
Ex libris en adibideak
Ex libris en adibideakEx libris en adibideak
Ex libris en adibideak
PlastikaDBHLauro
 
Ewaldo M. K. Russo
Ewaldo M. K. RussoEwaldo M. K. Russo
Ewaldo M. K. Russo
Expansão Eventos
 
Ix Ut Award Spillaiy 2
Ix Ut Award Spillaiy 2Ix Ut Award Spillaiy 2
Ix Ut Award Spillaiy 2
Shankar Ganesh P J
 
Xpos userguide v33
Xpos userguide v33Xpos userguide v33
Xpos userguide v33
Khánh Duy
 
Winged by Bonnie Christine
Winged by Bonnie ChristineWinged by Bonnie Christine
Winged by Bonnie Christine
Art Gallery Fabrics
 
Buscate una Amante
Buscate una AmanteBuscate una Amante
Buscate una Amante
Hans Mayon
 
US Crisis And The Dollar
US Crisis And The DollarUS Crisis And The Dollar
US Crisis And The Dollar
Kaustabh Basu
 
Xauusd outlook jan 14,15
Xauusd outlook jan 14,15Xauusd outlook jan 14,15
Xauusd outlook jan 14,15GAFResearch
 
Quiero Poder Volar
Quiero Poder VolarQuiero Poder Volar
Quiero Poder Volar
guest176b14
 
Evolucion de los_recursos_tecnologicos_educativos
Evolucion de los_recursos_tecnologicos_educativosEvolucion de los_recursos_tecnologicos_educativos
Evolucion de los_recursos_tecnologicos_educativos
Universidad Indoamerica
 
Vouga Arriba
Vouga ArribaVouga Arriba
Vouga Arriba
ESFC
 
Monkey's Banana (monban) Bandung
Monkey's Banana (monban) BandungMonkey's Banana (monban) Bandung
Monkey's Banana (monban) Bandung
indriaminati
 
X2 T06 04 uniform circular motion (2011)
X2 T06 04 uniform circular motion (2011)X2 T06 04 uniform circular motion (2011)
X2 T06 04 uniform circular motion (2011)
Nigel Simmons
 
ute martin acurio dr.gonzaloremache b.-fortalecerlascapacidadesypotencialidad...
ute martin acurio dr.gonzaloremache b.-fortalecerlascapacidadesypotencialidad...ute martin acurio dr.gonzaloremache b.-fortalecerlascapacidadesypotencialidad...
ute martin acurio dr.gonzaloremache b.-fortalecerlascapacidadesypotencialidad...
acuriomartin
 
Syllabus listooo
Syllabus listoooSyllabus listooo
Syllabus listooo
Jorge Mayen Recinos
 
Women in Homeland Security 2012 BBQ Cook-Off!
Women in Homeland Security 2012 BBQ Cook-Off!Women in Homeland Security 2012 BBQ Cook-Off!
Women in Homeland Security 2012 BBQ Cook-Off!
Government Technology & Services Coalition
 
Volantino 25 aprile 2013
Volantino 25 aprile 2013Volantino 25 aprile 2013
Volantino 25 aprile 2013
pmlipineto
 

Destacado (20)

Ivm Medi Cult 03 07 V2
Ivm Medi Cult 03 07 V2Ivm Medi Cult 03 07 V2
Ivm Medi Cult 03 07 V2
 
Nutricoca
NutricocaNutricoca
Nutricoca
 
Business card (black)
Business card (black)Business card (black)
Business card (black)
 
Ex libris en adibideak
Ex libris en adibideakEx libris en adibideak
Ex libris en adibideak
 
Ewaldo M. K. Russo
Ewaldo M. K. RussoEwaldo M. K. Russo
Ewaldo M. K. Russo
 
Ix Ut Award Spillaiy 2
Ix Ut Award Spillaiy 2Ix Ut Award Spillaiy 2
Ix Ut Award Spillaiy 2
 
Xpos userguide v33
Xpos userguide v33Xpos userguide v33
Xpos userguide v33
 
Winged by Bonnie Christine
Winged by Bonnie ChristineWinged by Bonnie Christine
Winged by Bonnie Christine
 
Buscate una Amante
Buscate una AmanteBuscate una Amante
Buscate una Amante
 
US Crisis And The Dollar
US Crisis And The DollarUS Crisis And The Dollar
US Crisis And The Dollar
 
Xauusd outlook jan 14,15
Xauusd outlook jan 14,15Xauusd outlook jan 14,15
Xauusd outlook jan 14,15
 
Quiero Poder Volar
Quiero Poder VolarQuiero Poder Volar
Quiero Poder Volar
 
Evolucion de los_recursos_tecnologicos_educativos
Evolucion de los_recursos_tecnologicos_educativosEvolucion de los_recursos_tecnologicos_educativos
Evolucion de los_recursos_tecnologicos_educativos
 
Vouga Arriba
Vouga ArribaVouga Arriba
Vouga Arriba
 
Monkey's Banana (monban) Bandung
Monkey's Banana (monban) BandungMonkey's Banana (monban) Bandung
Monkey's Banana (monban) Bandung
 
X2 T06 04 uniform circular motion (2011)
X2 T06 04 uniform circular motion (2011)X2 T06 04 uniform circular motion (2011)
X2 T06 04 uniform circular motion (2011)
 
ute martin acurio dr.gonzaloremache b.-fortalecerlascapacidadesypotencialidad...
ute martin acurio dr.gonzaloremache b.-fortalecerlascapacidadesypotencialidad...ute martin acurio dr.gonzaloremache b.-fortalecerlascapacidadesypotencialidad...
ute martin acurio dr.gonzaloremache b.-fortalecerlascapacidadesypotencialidad...
 
Syllabus listooo
Syllabus listoooSyllabus listooo
Syllabus listooo
 
Women in Homeland Security 2012 BBQ Cook-Off!
Women in Homeland Security 2012 BBQ Cook-Off!Women in Homeland Security 2012 BBQ Cook-Off!
Women in Homeland Security 2012 BBQ Cook-Off!
 
Volantino 25 aprile 2013
Volantino 25 aprile 2013Volantino 25 aprile 2013
Volantino 25 aprile 2013
 

Similar a Trabajo sobre las reglas de seguridad informática

Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
Andrea Ramirez
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
Andrea Ramirez
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
ygaiboruniandesr
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
dsiticansilleria
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
contiforense
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
Onpux Diane Pie
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Nancy Huchim
 
Elba reyes
Elba reyesElba reyes
Elba reyes
Elba reyesElba reyes
Elba reyes
astridferrebus
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
1 G Bachuaa
 
Electiva cpc conceptos basicos seguridad - ing yohany ortiz
Electiva cpc   conceptos basicos seguridad - ing yohany ortizElectiva cpc   conceptos basicos seguridad - ing yohany ortiz
Electiva cpc conceptos basicos seguridad - ing yohany ortiz
Yohany Acosta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
CarolinaBarrera18
 
Elba reyes
Elba reyesElba reyes
Elba reyes
Elba reyesElba reyes
Elba reyes
astridferrebus
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
mrcosmitos
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
Stefy_uce
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
NoelysMeneses1
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
Lore Cruz Sanchez
 

Similar a Trabajo sobre las reglas de seguridad informática (20)

Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Electiva cpc conceptos basicos seguridad - ing yohany ortiz
Electiva cpc   conceptos basicos seguridad - ing yohany ortizElectiva cpc   conceptos basicos seguridad - ing yohany ortiz
Electiva cpc conceptos basicos seguridad - ing yohany ortiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 

Más de alejandropintocamacho

Productos
ProductosProductos
Navidad
NavidadNavidad
Tarjeta de amor y la amistad
Tarjeta de amor y la amistadTarjeta de amor y la amistad
Tarjeta de amor y la amistad
alejandropintocamacho
 
Tarjeta de hallowen
Tarjeta de hallowenTarjeta de hallowen
Tarjeta de hallowen
alejandropintocamacho
 
Canción de discriminación
Canción de discriminaciónCanción de discriminación
Canción de discriminación
alejandropintocamacho
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
alejandropintocamacho
 
Trabajo de informática sobre higiene del computador
Trabajo de informática sobre higiene del computadorTrabajo de informática sobre higiene del computador
Trabajo de informática sobre higiene del computador
alejandropintocamacho
 
como hacer un trabajo en excel, work, power poin y pdf
como hacer un trabajo en excel, work, power poin y pdfcomo hacer un trabajo en excel, work, power poin y pdf
como hacer un trabajo en excel, work, power poin y pdf
alejandropintocamacho
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
alejandropintocamacho
 
El grooming (1)
El grooming (1)El grooming (1)
El grooming (1)
alejandropintocamacho
 

Más de alejandropintocamacho (10)

Productos
ProductosProductos
Productos
 
Navidad
NavidadNavidad
Navidad
 
Tarjeta de amor y la amistad
Tarjeta de amor y la amistadTarjeta de amor y la amistad
Tarjeta de amor y la amistad
 
Tarjeta de hallowen
Tarjeta de hallowenTarjeta de hallowen
Tarjeta de hallowen
 
Canción de discriminación
Canción de discriminaciónCanción de discriminación
Canción de discriminación
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Trabajo de informática sobre higiene del computador
Trabajo de informática sobre higiene del computadorTrabajo de informática sobre higiene del computador
Trabajo de informática sobre higiene del computador
 
como hacer un trabajo en excel, work, power poin y pdf
como hacer un trabajo en excel, work, power poin y pdfcomo hacer un trabajo en excel, work, power poin y pdf
como hacer un trabajo en excel, work, power poin y pdf
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
El grooming (1)
El grooming (1)El grooming (1)
El grooming (1)
 

Último

tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
victoriaGuamn
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 

Último (20)

tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 

Trabajo sobre las reglas de seguridad informática

  • 1. Que es seguridad informática * En que consiste la seguridad informática*
  • 2. que es seguridad informática  La seguridad informática es un modo de garantizar protección, una de maneras de hacerlo es haciendo estos pasos:
  • 3. En que consiste la seguridad informática  La seguridad informática consiste en proteger la información privada de una persona sin ser publicada a las demás personas sin permiso del propio autor.
  • 4. Seguridad de la información  En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación non- autorizado.
  • 5. Gestión de riesgos  La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo
  • 6. Protección de datos  En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si mismo, sino el contenido de la información sobre personas, para evitar el abuso de esta.
  • 7. Retos de la seguridad  La eficiente integración de los aspectos de la Seguridad Informática en el ámbito de las organizaciones sociales centroamericanas enfrenta algunos retos muy comunes que están relacionados con el funcionamiento y las características de estas.
  • 8. Elementos de información  Los Elementos de información son todos los componentes que contienen, mantienen o guardan información. Dependiendo de la literatura, también son llamados Activos o Recursos.
  • 9. Análisis de riesgo  es el análisis de riesgo que tiene como propósito determinar los componentes de un sistema que requieren protección, sus vulnerabilidades y las amenazas que lo ponen en peligro.
  • 10. GRACIAS  De: Mauren Alejandro Pinto Camacho  GRADO: 8-1  COLEGIO TECNICO INDUSTRIAL JOSE ELIAS PUYANA.  SEDE: ‘A’  AÑO: 2014.