SlideShare uma empresa Scribd logo
1 de 6
SEGURIDADSEGURIDAD
INFORMATICAINFORMATICA
 Ana Sánchez MartínezAna Sánchez Martínez
DefiniciónDefinición
 Es el área de la informatica que se enfoca en laEs el área de la informatica que se enfoca en la
protección de la infraestructura computacional y todo loprotección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la informaciónrelacionado con esta y, especialmente, la información
contenida o circulante.contenida o circulante.
 La seguridad informática comprende software (base deLa seguridad informática comprende software (base de
datos, archivos..), hardware y todo lo que ladatos, archivos..), hardware y todo lo que la
organización valore (activo) y signifique un riesgo si estaorganización valore (activo) y signifique un riesgo si esta
información confidencial llega a manos de otrasinformación confidencial llega a manos de otras
personas.personas.
AmenazasAmenazas
Las amenazas pueden ser causadas por:Las amenazas pueden ser causadas por:
 Usuarios: causa del mayor problema ligado a laUsuarios: causa del mayor problema ligado a la
seguridad de un sistema informático.seguridad de un sistema informático.
 Programas maliciosos:
programas destinados a
perjudicar o a hacer un uso
ilícito de los recursos del
sistema
 Errores de programación: La
mayoría de los errores de
programación que se pueden
considerar como una
amenaza informática es por
su condición de poder ser
usados como exploits por
los crakers
 Intrusos: persona queIntrusos: persona que
consiguen acceder a losconsiguen acceder a los
datos o programas a losdatos o programas a los
cuales no están autorizados.cuales no están autorizados.
 Un siniestro (robo, incendio,Un siniestro (robo, incendio,
inundación): una malainundación): una mala
manipulación o una malamanipulación o una mala
intención derivan a la pérdidaintención derivan a la pérdida
del material o de los archivos.del material o de los archivos.
 Fallos electrónicos o lógicosFallos electrónicos o lógicos
de los sistemas informáticosde los sistemas informáticos
en general.en general.
 Intrusos: persona queIntrusos: persona que
consiguen acceder a losconsiguen acceder a los
datos o programas a losdatos o programas a los
cuales no están autorizados.cuales no están autorizados.
 Un siniestro (robo, incendio,Un siniestro (robo, incendio,
inundación): una malainundación): una mala
manipulación o una malamanipulación o una mala
intención derivan a la pérdidaintención derivan a la pérdida
del material o de los archivos.del material o de los archivos.
 Fallos electrónicos o lógicosFallos electrónicos o lógicos
de los sistemas informáticosde los sistemas informáticos
en general.en general.

Mais conteúdo relacionado

Mais procurados

Clasificacion de los sistemas de computo
Clasificacion de los sistemas de computoClasificacion de los sistemas de computo
Clasificacion de los sistemas de computo
alvaro morales
 
La evolución histórica de los sistemas operativos
La evolución histórica de los sistemas operativosLa evolución histórica de los sistemas operativos
La evolución histórica de los sistemas operativos
egonrea
 
Comparativa Arquitectura Cliente/Servidor y Distribuida
Comparativa Arquitectura Cliente/Servidor y DistribuidaComparativa Arquitectura Cliente/Servidor y Distribuida
Comparativa Arquitectura Cliente/Servidor y Distribuida
Sergio Olivares
 
Inteligencia artificial en la medicina
Inteligencia artificial en la medicinaInteligencia artificial en la medicina
Inteligencia artificial en la medicina
Juanpshinkei
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
SaraDevies
 

Mais procurados (20)

Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Componentes físicos y lógicos de un computador
Componentes físicos y lógicos de un computadorComponentes físicos y lógicos de un computador
Componentes físicos y lógicos de un computador
 
Fundamentos de programación
Fundamentos de programaciónFundamentos de programación
Fundamentos de programación
 
Clasificacion de los sistemas de computo
Clasificacion de los sistemas de computoClasificacion de los sistemas de computo
Clasificacion de los sistemas de computo
 
Unidad 4: Administración de datos en dispositivos móviles
Unidad 4: Administración de datos en dispositivos móvilesUnidad 4: Administración de datos en dispositivos móviles
Unidad 4: Administración de datos en dispositivos móviles
 
SOFTWARE LIBRE Y PROPIETARIO
SOFTWARE LIBRE Y PROPIETARIOSOFTWARE LIBRE Y PROPIETARIO
SOFTWARE LIBRE Y PROPIETARIO
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
La evolución histórica de los sistemas operativos
La evolución histórica de los sistemas operativosLa evolución histórica de los sistemas operativos
La evolución histórica de los sistemas operativos
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Comparativa Arquitectura Cliente/Servidor y Distribuida
Comparativa Arquitectura Cliente/Servidor y DistribuidaComparativa Arquitectura Cliente/Servidor y Distribuida
Comparativa Arquitectura Cliente/Servidor y Distribuida
 
Pseudocodigo pptx
Pseudocodigo pptxPseudocodigo pptx
Pseudocodigo pptx
 
Sjf srtf
Sjf   srtfSjf   srtf
Sjf srtf
 
La memoria RAM-DIMM
La memoria RAM-DIMMLa memoria RAM-DIMM
La memoria RAM-DIMM
 
Core i7 Caracteristicas, Ventajas y Desventajas
Core i7 Caracteristicas, Ventajas y DesventajasCore i7 Caracteristicas, Ventajas y Desventajas
Core i7 Caracteristicas, Ventajas y Desventajas
 
Inteligencia artificial en la medicina
Inteligencia artificial en la medicinaInteligencia artificial en la medicina
Inteligencia artificial en la medicina
 
Pilas como estructura de datos..
Pilas como estructura de datos..Pilas como estructura de datos..
Pilas como estructura de datos..
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destaque (10)

seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
IESBSIO
IESBSIOIESBSIO
IESBSIO
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes y seguridad en AWS - CongresoSSI
Redes y seguridad en AWS - CongresoSSIRedes y seguridad en AWS - CongresoSSI
Redes y seguridad en AWS - CongresoSSI
 
Criptoy sr son06
Criptoy sr son06Criptoy sr son06
Criptoy sr son06
 
Integridad de la información final
Integridad de la información finalIntegridad de la información final
Integridad de la información final
 
Uso didáctico de los recursos de Internet
Uso didáctico de los recursos de InternetUso didáctico de los recursos de Internet
Uso didáctico de los recursos de Internet
 
Internet y sus servicios
Internet y sus serviciosInternet y sus servicios
Internet y sus servicios
 
Redes Sociales en Internet
Redes Sociales en InternetRedes Sociales en Internet
Redes Sociales en Internet
 
Internet Y Sus Beneficios
Internet Y Sus BeneficiosInternet Y Sus Beneficios
Internet Y Sus Beneficios
 

Semelhante a Seguridad informatica

Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
Anahi1708
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
cecse
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rojodani
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
rojodani
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mitaglia2
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Chochy Levio
 

Semelhante a Seguridad informatica (20)

Informatica
InformaticaInformatica
Informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 

Seguridad informatica

  • 2. DefiniciónDefinición  Es el área de la informatica que se enfoca en laEs el área de la informatica que se enfoca en la protección de la infraestructura computacional y todo loprotección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la informaciónrelacionado con esta y, especialmente, la información contenida o circulante.contenida o circulante.  La seguridad informática comprende software (base deLa seguridad informática comprende software (base de datos, archivos..), hardware y todo lo que ladatos, archivos..), hardware y todo lo que la organización valore (activo) y signifique un riesgo si estaorganización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otrasinformación confidencial llega a manos de otras personas.personas.
  • 3. AmenazasAmenazas Las amenazas pueden ser causadas por:Las amenazas pueden ser causadas por:  Usuarios: causa del mayor problema ligado a laUsuarios: causa del mayor problema ligado a la seguridad de un sistema informático.seguridad de un sistema informático.
  • 4.  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema  Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crakers
  • 5.  Intrusos: persona queIntrusos: persona que consiguen acceder a losconsiguen acceder a los datos o programas a losdatos o programas a los cuales no están autorizados.cuales no están autorizados.  Un siniestro (robo, incendio,Un siniestro (robo, incendio, inundación): una malainundación): una mala manipulación o una malamanipulación o una mala intención derivan a la pérdidaintención derivan a la pérdida del material o de los archivos.del material o de los archivos.  Fallos electrónicos o lógicosFallos electrónicos o lógicos de los sistemas informáticosde los sistemas informáticos en general.en general.
  • 6.  Intrusos: persona queIntrusos: persona que consiguen acceder a losconsiguen acceder a los datos o programas a losdatos o programas a los cuales no están autorizados.cuales no están autorizados.  Un siniestro (robo, incendio,Un siniestro (robo, incendio, inundación): una malainundación): una mala manipulación o una malamanipulación o una mala intención derivan a la pérdidaintención derivan a la pérdida del material o de los archivos.del material o de los archivos.  Fallos electrónicos o lógicosFallos electrónicos o lógicos de los sistemas informáticosde los sistemas informáticos en general.en general.