SlideShare a Scribd company logo
1 of 1
Protección del sistema<br />La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.<br />El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.<br />

More Related Content

What's hot

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSantiago Ruiz
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromaticaandrius77
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802bualeja
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaIsaac Araúz
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDavid-Hurtado
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º BErick1999
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaNick Sandoval
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaI PM
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAlexacruz17
 

What's hot (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seg inf
Seg infSeg inf
Seg inf
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Viewers also liked

Bcvt.đttx.sách hướng dẫn học tập mạng máy tính phạm thế quế[bookbooming.com]
Bcvt.đttx.sách hướng dẫn học tập mạng máy tính   phạm thế quế[bookbooming.com]Bcvt.đttx.sách hướng dẫn học tập mạng máy tính   phạm thế quế[bookbooming.com]
Bcvt.đttx.sách hướng dẫn học tập mạng máy tính phạm thế quế[bookbooming.com]bookbooming1
 
Presepio Di Grottaferrata
Presepio Di GrottaferrataPresepio Di Grottaferrata
Presepio Di GrottaferrataHERETER
 
Jessica 11,19
Jessica 11,19Jessica 11,19
Jessica 11,19cyutafl
 
25sample aktivitidanpermainankreatifislami-090819064208-phpapp02
25sample aktivitidanpermainankreatifislami-090819064208-phpapp0225sample aktivitidanpermainankreatifislami-090819064208-phpapp02
25sample aktivitidanpermainankreatifislami-090819064208-phpapp02Bie Judith
 
La liberalizzazione dei domini
La liberalizzazione dei dominiLa liberalizzazione dei domini
La liberalizzazione dei dominiStefano Sordi
 
Vietnam mobile day 2012 html5 game using impact js - aiti-aptech
Vietnam mobile day 2012   html5 game using impact js - aiti-aptechVietnam mobile day 2012   html5 game using impact js - aiti-aptech
Vietnam mobile day 2012 html5 game using impact js - aiti-aptechQuang Anh Le
 
Let us complain_less_and_give_more
Let us complain_less_and_give_moreLet us complain_less_and_give_more
Let us complain_less_and_give_moreMohammed Shakeel
 
Muntlig fremvisning/ eksamen
Muntlig fremvisning/ eksamenMuntlig fremvisning/ eksamen
Muntlig fremvisning/ eksamenanettebr
 
Tử vi trọn đời tuổi mùi
Tử vi trọn đời tuổi mùiTử vi trọn đời tuổi mùi
Tử vi trọn đời tuổi mùimyl0ve1910
 
New fundamentals intro
New fundamentals introNew fundamentals intro
New fundamentals introtimhanni
 
Golden Slipper 2011
Golden Slipper 2011Golden Slipper 2011
Golden Slipper 2011sharon_b
 

Viewers also liked (20)

Bcvt.đttx.sách hướng dẫn học tập mạng máy tính phạm thế quế[bookbooming.com]
Bcvt.đttx.sách hướng dẫn học tập mạng máy tính   phạm thế quế[bookbooming.com]Bcvt.đttx.sách hướng dẫn học tập mạng máy tính   phạm thế quế[bookbooming.com]
Bcvt.đttx.sách hướng dẫn học tập mạng máy tính phạm thế quế[bookbooming.com]
 
Presepio Di Grottaferrata
Presepio Di GrottaferrataPresepio Di Grottaferrata
Presepio Di Grottaferrata
 
Case study kangaroo
Case study kangarooCase study kangaroo
Case study kangaroo
 
Paso a paso
Paso a pasoPaso a paso
Paso a paso
 
Jessica 11,19
Jessica 11,19Jessica 11,19
Jessica 11,19
 
25sample aktivitidanpermainankreatifislami-090819064208-phpapp02
25sample aktivitidanpermainankreatifislami-090819064208-phpapp0225sample aktivitidanpermainankreatifislami-090819064208-phpapp02
25sample aktivitidanpermainankreatifislami-090819064208-phpapp02
 
La liberalizzazione dei domini
La liberalizzazione dei dominiLa liberalizzazione dei domini
La liberalizzazione dei domini
 
Vietnam mobile day 2012 html5 game using impact js - aiti-aptech
Vietnam mobile day 2012   html5 game using impact js - aiti-aptechVietnam mobile day 2012   html5 game using impact js - aiti-aptech
Vietnam mobile day 2012 html5 game using impact js - aiti-aptech
 
Let us complain_less_and_give_more
Let us complain_less_and_give_moreLet us complain_less_and_give_more
Let us complain_less_and_give_more
 
Muntlig fremvisning/ eksamen
Muntlig fremvisning/ eksamenMuntlig fremvisning/ eksamen
Muntlig fremvisning/ eksamen
 
Chuong2
Chuong2Chuong2
Chuong2
 
Hola que tal
Hola que talHola que tal
Hola que tal
 
Kuliyate iqbal
Kuliyate iqbalKuliyate iqbal
Kuliyate iqbal
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Tử vi trọn đời tuổi mùi
Tử vi trọn đời tuổi mùiTử vi trọn đời tuổi mùi
Tử vi trọn đời tuổi mùi
 
La comsentracion es
La comsentracion esLa comsentracion es
La comsentracion es
 
Hvala vam! ;)
Hvala vam! ;)Hvala vam! ;)
Hvala vam! ;)
 
14.04.11
14.04.1114.04.11
14.04.11
 
New fundamentals intro
New fundamentals introNew fundamentals intro
New fundamentals intro
 
Golden Slipper 2011
Golden Slipper 2011Golden Slipper 2011
Golden Slipper 2011
 

Similar to Proteccion del sistema

Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoPierina Lanfranco
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen seguCesarMCDE
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollarNelson Valenzuela
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informaticajeseniamagaly
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayerfranb
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBryanArm21
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRobert Perez
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 

Similar to Proteccion del sistema (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
1 indiacador
1 indiacador1 indiacador
1 indiacador
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollar
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

More from Elizabeth Jimenez

More from Elizabeth Jimenez (12)

Manual de power_point
Manual de power_pointManual de power_point
Manual de power_point
 
Manual de microsoft_word
Manual de microsoft_wordManual de microsoft_word
Manual de microsoft_word
 
Microsoft excel tic
Microsoft excel ticMicrosoft excel tic
Microsoft excel tic
 
Manual de power_point
Manual de power_pointManual de power_point
Manual de power_point
 
Manual de microsoft_word
Manual de microsoft_wordManual de microsoft_word
Manual de microsoft_word
 
Manual de power point
Manual de power pointManual de power point
Manual de power point
 
Hardware222
Hardware222Hardware222
Hardware222
 
Software de aplicación nn
Software de aplicación nnSoftware de aplicación nn
Software de aplicación nn
 
Internet
InternetInternet
Internet
 
Software7
Software7Software7
Software7
 
Tecnología, información y ciencia.pptx22.pptx77
Tecnología, información y ciencia.pptx22.pptx77Tecnología, información y ciencia.pptx22.pptx77
Tecnología, información y ciencia.pptx22.pptx77
 
Tecnología, información y ciencia.pptx22.pptx77
Tecnología, información y ciencia.pptx22.pptx77Tecnología, información y ciencia.pptx22.pptx77
Tecnología, información y ciencia.pptx22.pptx77
 

Proteccion del sistema

  • 1. Protección del sistema<br />La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.<br />El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.<br />