SlideShare una empresa de Scribd logo
Unidad 4
Seguridad Informática



      Alumno/a: ABC
      Profesor/a: MAO
      Materia:    NTICx
      Año:        2012
      Escuela: E.E.S. Nº
Presentación de la Unidad

 El valor de la información.
 Riesgos a los que está expuesta.
 Definición de Seguridad Informática.
 El ABC de la Seguridad Informática.
El valor de la información

 La información tiene valor económico y valor
 sentimental. Es por esto que debemos
 cuidarla y asegurarla contra todos los riesgos
 a los que está expuesta, para evitar así su
 pérdida total o parcial.
Riesgos

La información está expuesta a los siguientes
riesgos:
 Virus.
 Robo y/o adulteración.
 Pérdida total o parcial por atentados o
   catástrofes naturales.
 Otros.
Definición – 1º Parte

La “Seguridad Informática” hace uso de diversas
técnicas, softwares y hardwares, para asegurar
la “Integridad”, “Privacidad” y “Disponibilidad” de
la información, minimizando de esta forma los
riesgos a los que esta está expuesta.
El ABC

 Cuando definimos “Seguridad Informática”
 mencionamos que son “Técnicas”. Aquí las
 describimos:

  Antivirus
  Back-Up
  Control           de Acceso
Fuente: Índice del libro “Informática” publicado en Internet por Ed.
Santillana. http://www.santillana.com.ar/indices/Pinfor1.asp
Notas

Esta presentación se desarrolló y se publicó para cumplimentar la
entrega de la “Clase #3 – Módulo Redes Sociales” del
Postítulo en “Especialización Docente en Educación y TIC”.

Las imágenes insertadas en esta presentación fueron
    encontradas
en un buscador activando la opción “Páginas cuyo uso no
    requiera
licencia”.

Profesora María Alejandra Occhipinti
Octubre de 2012

Más contenido relacionado

La actualidad más candente

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
stefanyjtenorio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Wilkin6421
 
Semillero hackingetico
Semillero hackingeticoSemillero hackingetico
Semillero hackingetico
Guiovanna Sabogal
 
Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.
TatiOrne
 
TIC
TICTIC
Tp4
Tp4Tp4
Taller de seguridad[1]
Taller de seguridad[1]Taller de seguridad[1]
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
Hacking Bolivia
 
Tp2
Tp2Tp2
Riesgos de la informacion electronica parte b
Riesgos de la informacion electronica parte bRiesgos de la informacion electronica parte b
Riesgos de la informacion electronica parte b
Miguel Rojas
 
Angler exploit kit malware seguridad informatica en mexico
Angler exploit kit malware seguridad informatica en mexico Angler exploit kit malware seguridad informatica en mexico
Angler exploit kit malware seguridad informatica en mexico
David Thomas
 
Conclusión final
Conclusión finalConclusión final
Conclusión final
julioabel10R
 
Guia 07 informatica forense
Guia 07 informatica forenseGuia 07 informatica forense
Guia 07 informatica forense
María C. Plata
 
Mapadsi
MapadsiMapadsi
Mapadsi
David Davila
 
Tpn°2 3 año(2012)
Tpn°2  3 año(2012)Tpn°2  3 año(2012)
Tpn°2 3 año(2012)
belesan
 
Sistemas técnicos de la informática de liz
Sistemas técnicos de la informática de lizSistemas técnicos de la informática de liz
Sistemas técnicos de la informática de liz
kintosola
 
Seguridad informática presentacion
Seguridad informática presentacionSeguridad informática presentacion
Seguridad informática presentacion
alonso86
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
Andrea Munoz
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
deleoncamilabelen
 
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power pointTarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
jhoanandresbuitragot
 

La actualidad más candente (20)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Semillero hackingetico
Semillero hackingeticoSemillero hackingetico
Semillero hackingetico
 
Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.
 
TIC
TICTIC
TIC
 
Tp4
Tp4Tp4
Tp4
 
Taller de seguridad[1]
Taller de seguridad[1]Taller de seguridad[1]
Taller de seguridad[1]
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
Tp2
Tp2Tp2
Tp2
 
Riesgos de la informacion electronica parte b
Riesgos de la informacion electronica parte bRiesgos de la informacion electronica parte b
Riesgos de la informacion electronica parte b
 
Angler exploit kit malware seguridad informatica en mexico
Angler exploit kit malware seguridad informatica en mexico Angler exploit kit malware seguridad informatica en mexico
Angler exploit kit malware seguridad informatica en mexico
 
Conclusión final
Conclusión finalConclusión final
Conclusión final
 
Guia 07 informatica forense
Guia 07 informatica forenseGuia 07 informatica forense
Guia 07 informatica forense
 
Mapadsi
MapadsiMapadsi
Mapadsi
 
Tpn°2 3 año(2012)
Tpn°2  3 año(2012)Tpn°2  3 año(2012)
Tpn°2 3 año(2012)
 
Sistemas técnicos de la informática de liz
Sistemas técnicos de la informática de lizSistemas técnicos de la informática de liz
Sistemas técnicos de la informática de liz
 
Seguridad informática presentacion
Seguridad informática presentacionSeguridad informática presentacion
Seguridad informática presentacion
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power pointTarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
 

Destacado

Ruediger dahlke boala ca şansă. cum să descifrăm mesajul ascuns al bolii
Ruediger dahlke   boala ca şansă. cum să descifrăm mesajul ascuns al boliiRuediger dahlke   boala ca şansă. cum să descifrăm mesajul ascuns al bolii
Ruediger dahlke boala ca şansă. cum să descifrăm mesajul ascuns al bolii
dedw dedw
 
Fallo del juez al pedido de Moreno remocion Papel Prensa
Fallo del juez al pedido de Moreno remocion Papel PrensaFallo del juez al pedido de Moreno remocion Papel Prensa
Fallo del juez al pedido de Moreno remocion Papel Prensa
Foro Blog
 
Hitachi consulting corporate overview
Hitachi consulting corporate overviewHitachi consulting corporate overview
Hitachi consulting corporate overview
Hitachi Consulting
 
Carnet de estudiante
Carnet de estudianteCarnet de estudiante
Carnet de estudiante
corchalinda
 
Surat Keterangan Pengalaman Kerja DegielBrand
Surat Keterangan Pengalaman Kerja DegielBrandSurat Keterangan Pengalaman Kerja DegielBrand
Surat Keterangan Pengalaman Kerja DegielBrandWahyu Windarta
 
Apresentacaoblog
ApresentacaoblogApresentacaoblog
Apresentacaoblog
walmirdigital
 
Ch3
Ch3Ch3
Opening EDEN Oldenrbug RW9
Opening EDEN Oldenrbug RW9Opening EDEN Oldenrbug RW9
Opening EDEN Oldenrbug RW9
Airina Volungeviciene
 
Número aureo.3.12 (7)
Número aureo.3.12 (7)Número aureo.3.12 (7)
Número aureo.3.12 (7)
Miguel Sanchez Alcántara
 
Math prob
Math probMath prob
Math prob
fintail44
 
La revolución industrial 1,2y3ra...
La revolución industrial 1,2y3ra...La revolución industrial 1,2y3ra...
La revolución industrial 1,2y3ra...
Maurate Romero & Pelaez Bardales & Cardenas Martinez
 
Ser estudante
Ser estudanteSer estudante
Ser estudante
naviaramac
 
Littérature progressive avancé-cor
Littérature progressive avancé-corLittérature progressive avancé-cor
Littérature progressive avancé-cor
imad el malhi
 
モブログのすすめ – スマホを活用すれば読まれるWordPressが作れる in WordCamp 2015 Tokyo
モブログのすすめ – スマホを活用すれば読まれるWordPressが作れる in WordCamp 2015 Tokyoモブログのすすめ – スマホを活用すれば読まれるWordPressが作れる in WordCamp 2015 Tokyo
モブログのすすめ – スマホを活用すれば読まれるWordPressが作れる in WordCamp 2015 Tokyo
isloop @wayohoo.com
 
初心者でもすぐできる Wordpress バックアップのススメ
初心者でもすぐできる Wordpress バックアップのススメ初心者でもすぐできる Wordpress バックアップのススメ
初心者でもすぐできる Wordpress バックアップのススメ
Seiichiro Mishiba
 

Destacado (16)

Ruediger dahlke boala ca şansă. cum să descifrăm mesajul ascuns al bolii
Ruediger dahlke   boala ca şansă. cum să descifrăm mesajul ascuns al boliiRuediger dahlke   boala ca şansă. cum să descifrăm mesajul ascuns al bolii
Ruediger dahlke boala ca şansă. cum să descifrăm mesajul ascuns al bolii
 
Fallo del juez al pedido de Moreno remocion Papel Prensa
Fallo del juez al pedido de Moreno remocion Papel PrensaFallo del juez al pedido de Moreno remocion Papel Prensa
Fallo del juez al pedido de Moreno remocion Papel Prensa
 
Hitachi consulting corporate overview
Hitachi consulting corporate overviewHitachi consulting corporate overview
Hitachi consulting corporate overview
 
Carnet de estudiante
Carnet de estudianteCarnet de estudiante
Carnet de estudiante
 
Surat Keterangan Pengalaman Kerja DegielBrand
Surat Keterangan Pengalaman Kerja DegielBrandSurat Keterangan Pengalaman Kerja DegielBrand
Surat Keterangan Pengalaman Kerja DegielBrand
 
Apresentacaoblog
ApresentacaoblogApresentacaoblog
Apresentacaoblog
 
Ch3
Ch3Ch3
Ch3
 
Opening EDEN Oldenrbug RW9
Opening EDEN Oldenrbug RW9Opening EDEN Oldenrbug RW9
Opening EDEN Oldenrbug RW9
 
Número aureo.3.12 (7)
Número aureo.3.12 (7)Número aureo.3.12 (7)
Número aureo.3.12 (7)
 
Aa
AaAa
Aa
 
Math prob
Math probMath prob
Math prob
 
La revolución industrial 1,2y3ra...
La revolución industrial 1,2y3ra...La revolución industrial 1,2y3ra...
La revolución industrial 1,2y3ra...
 
Ser estudante
Ser estudanteSer estudante
Ser estudante
 
Littérature progressive avancé-cor
Littérature progressive avancé-corLittérature progressive avancé-cor
Littérature progressive avancé-cor
 
モブログのすすめ – スマホを活用すれば読まれるWordPressが作れる in WordCamp 2015 Tokyo
モブログのすすめ – スマホを活用すれば読まれるWordPressが作れる in WordCamp 2015 Tokyoモブログのすすめ – スマホを活用すれば読まれるWordPressが作れる in WordCamp 2015 Tokyo
モブログのすすめ – スマホを活用すれば読まれるWordPressが作れる in WordCamp 2015 Tokyo
 
初心者でもすぐできる Wordpress バックアップのススメ
初心者でもすぐできる Wordpress バックアップのススメ初心者でもすぐできる Wordpress バックアップのススメ
初心者でもすぐできる Wordpress バックアップのススメ
 

Similar a Unidad 4 slide share

Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdf
JuanPabloYabetaMaldo
 
tema de la seguridad informatica en empresas
tema de la seguridad informatica en empresastema de la seguridad informatica en empresas
tema de la seguridad informatica en empresas
MiguelAngelRamirez92
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Christian Farinango
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
roland castillo
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
Universidad Tecnológica del Perú
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
Daavid-Hurtado
 
Clase n°8 seguridad en la web
Clase n°8 seguridad en la webClase n°8 seguridad en la web
Clase n°8 seguridad en la web
Nelson Valenzuela
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
76028482
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
Carlos Viteri
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
carlos910042
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
Carlos Andres Perez Cabrales
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
Carlos Andrés Pérez Cabrales
 
Riesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadRiesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridad
Milton Garcia
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
IvanZambranaAlcohola
 
Cobit
CobitCobit
Cobit
alejenny
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
Dan Hunter
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
NhoraAdrianaAponteBe
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
Luis Yeah
 
Presentación
Presentación Presentación
Presentación
AngieTriana14
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
chunchi2486
 

Similar a Unidad 4 slide share (20)

Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdf
 
tema de la seguridad informatica en empresas
tema de la seguridad informatica en empresastema de la seguridad informatica en empresas
tema de la seguridad informatica en empresas
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Clase n°8 seguridad en la web
Clase n°8 seguridad en la webClase n°8 seguridad en la web
Clase n°8 seguridad en la web
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Riesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadRiesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridad
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
Cobit
CobitCobit
Cobit
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
 
Presentación
Presentación Presentación
Presentación
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
 

Unidad 4 slide share

  • 1. Unidad 4 Seguridad Informática Alumno/a: ABC Profesor/a: MAO Materia: NTICx Año: 2012 Escuela: E.E.S. Nº
  • 2. Presentación de la Unidad  El valor de la información.  Riesgos a los que está expuesta.  Definición de Seguridad Informática.  El ABC de la Seguridad Informática.
  • 3. El valor de la información La información tiene valor económico y valor sentimental. Es por esto que debemos cuidarla y asegurarla contra todos los riesgos a los que está expuesta, para evitar así su pérdida total o parcial.
  • 4. Riesgos La información está expuesta a los siguientes riesgos:  Virus.  Robo y/o adulteración.  Pérdida total o parcial por atentados o catástrofes naturales.  Otros.
  • 5. Definición – 1º Parte La “Seguridad Informática” hace uso de diversas técnicas, softwares y hardwares, para asegurar la “Integridad”, “Privacidad” y “Disponibilidad” de la información, minimizando de esta forma los riesgos a los que esta está expuesta.
  • 6. El ABC Cuando definimos “Seguridad Informática” mencionamos que son “Técnicas”. Aquí las describimos:  Antivirus  Back-Up  Control de Acceso Fuente: Índice del libro “Informática” publicado en Internet por Ed. Santillana. http://www.santillana.com.ar/indices/Pinfor1.asp
  • 7. Notas Esta presentación se desarrolló y se publicó para cumplimentar la entrega de la “Clase #3 – Módulo Redes Sociales” del Postítulo en “Especialización Docente en Educación y TIC”. Las imágenes insertadas en esta presentación fueron encontradas en un buscador activando la opción “Páginas cuyo uso no requiera licencia”. Profesora María Alejandra Occhipinti Octubre de 2012