SlideShare a Scribd company logo
1 of 10
 La seguridad
informática es una
disciplina que se encarga
de proteger la integridad
y la privacidad de
la información almacenada
en un sistema
informático. De todas
formas, no existe ninguna
técnica que permita
asegurar la inviolabilidad
de un sistema.
SEGURIDAD DE LA
INFORMACIÓN.
 Los términos seguridad de la
información, seguridad informática
y garantía de la información son
utilizados con bastante frecuencia.
El significado de dichas palabras
es diferente, pero todos persiguen
la misma finalidad que es proteger
la confidencialidad, la integridad y
la disponibilidad de la
información sensible de la
organización.
PRINCIPIOS
FUNDAMENTALES DE LA
INFORMATICA.
 Confidencialidad.
 Integridad.
 Disponibilidad.
 Autenticidad.
 Confidencialidad:
Se conoce la confidencialidad como la
forma de prevenir la divulgación de la
información a personas o sistemas no
autorizados.
 Integridad:
Hablar de integridad en Seguridad de la
información, es hablar de cómo los datos se
mantienen intactos libres de modificaciones
o alteraciones por terceros (Personas no
autorizadas), cuando una violación modifica
datos en una base de datos de información,
se sea por accidente o mala intención se
pierde la integridad, y por ende falla el
proceso.
 Disponibilidad:
Requiere que los recursos
del sistema están
disponibles para las
entidades autorizadas
cuando lo necesiten .
 Autenticidad:
Capacidad de verificar la
autenticidad de quien
accede a los recursos &
de los recursos en si
mismo.
VENTAJAS.
 Se encarga de asegurar la integridad y privacidad
de la información de un sistema informático y sus
usuarios.
 Crean buenas medidas de seguridad que evitan
daños y problemas que pueden ocasionar intrusos.
 Crea barreras de seguridad que no son mas
que técnicas, aplicaciones y dispositivos de
seguridad que utilizando aplicaciones de protección:
cortafuegos, antivirus, anti espías y usos de
contraseñas. Protege la información y los equipos de
los usuarios.
 Capacita a la población general sobre las
nuevas tecnologías y las amenazas que pueden
traer.
DESVENTAJAS.
 En los equipos mas desactualizados, un
antivirus realmente efectivo puede ser muy
pesado, puede hacerlo mas lenta, y ocupar
mucho espacio en
memoria.
 Los requisitos para su creación de contraseñas
son cada vez mas complejos. la mayoría de los
sitios web requieren inicios de sesión y el
cambio de contraseñas con frecuencia se ha
vuelto obligatorio en muchos lugares de trabajo.
recordarlas en ocasiones es muy difícil.
TEN MUCHO
CUIDADO.
TENEMOS QUE TOMAR
PREVENCIÓN PARA SALVO
GUARDAR LA SEGURIDAD
INFORMÁTICA & TAMBIÉN LA
SEGURIDAD DE NUESTRA
INFORMACIÓN .
GRACIAS

More Related Content

What's hot (18)

Seg.Elec.
Seg.Elec.Seg.Elec.
Seg.Elec.
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
 
Pp seg inf1
Pp seg inf1Pp seg inf1
Pp seg inf1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
1 seguridad informatica
1  seguridad informatica1  seguridad informatica
1 seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 
2 parte grupo 4
2 parte  grupo 42 parte  grupo 4
2 parte grupo 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informática
 
Dispositivos de seguridad
Dispositivos de seguridadDispositivos de seguridad
Dispositivos de seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Similar to Seguridad informatica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JaimeBachB
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
luised139
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
yina-montano
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
candybravo
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
Coiam
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 

Similar to Seguridad informatica (20)

Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Tp4
Tp4Tp4
Tp4
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Recently uploaded

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (17)

Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Seguridad informatica

  • 1.
  • 2.  La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
  • 3. SEGURIDAD DE LA INFORMACIÓN.  Los términos seguridad de la información, seguridad informática y garantía de la información son utilizados con bastante frecuencia. El significado de dichas palabras es diferente, pero todos persiguen la misma finalidad que es proteger la confidencialidad, la integridad y la disponibilidad de la información sensible de la organización.
  • 4. PRINCIPIOS FUNDAMENTALES DE LA INFORMATICA.  Confidencialidad.  Integridad.  Disponibilidad.  Autenticidad.
  • 5.  Confidencialidad: Se conoce la confidencialidad como la forma de prevenir la divulgación de la información a personas o sistemas no autorizados.  Integridad: Hablar de integridad en Seguridad de la información, es hablar de cómo los datos se mantienen intactos libres de modificaciones o alteraciones por terceros (Personas no autorizadas), cuando una violación modifica datos en una base de datos de información, se sea por accidente o mala intención se pierde la integridad, y por ende falla el proceso.
  • 6.  Disponibilidad: Requiere que los recursos del sistema están disponibles para las entidades autorizadas cuando lo necesiten .  Autenticidad: Capacidad de verificar la autenticidad de quien accede a los recursos & de los recursos en si mismo.
  • 7. VENTAJAS.  Se encarga de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.  Crean buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.  Crea barreras de seguridad que no son mas que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección: cortafuegos, antivirus, anti espías y usos de contraseñas. Protege la información y los equipos de los usuarios.  Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.
  • 8. DESVENTAJAS.  En los equipos mas desactualizados, un antivirus realmente efectivo puede ser muy pesado, puede hacerlo mas lenta, y ocupar mucho espacio en memoria.  Los requisitos para su creación de contraseñas son cada vez mas complejos. la mayoría de los sitios web requieren inicios de sesión y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo. recordarlas en ocasiones es muy difícil.
  • 9. TEN MUCHO CUIDADO. TENEMOS QUE TOMAR PREVENCIÓN PARA SALVO GUARDAR LA SEGURIDAD INFORMÁTICA & TAMBIÉN LA SEGURIDAD DE NUESTRA INFORMACIÓN .