SlideShare uma empresa Scribd logo
1 de 11
Básicamente, el proceso de encriptación reside en la codificación
y posterior decodificación de archivos e información mediante un
método que funciona en base a algoritmos.
sistema extremadamente útil tanto para
información sensible enviada a través de
Internet
documentos o carpetas en nuestra
computadora
Este método trabaja convirtiendo esos datos en
información indescifrable con el fin de que los
extraños no puedan leer a simple vista el contenido
de nuestros archivos.
 Brinda seguridad en el intercambio de información crítica.
 Reemplaza a la documentación en papel por su equivalente en formato digital.
 Reduce costos generales y mejora la calidad de servicio.
 Mayor velocidad de procesamiento.
 Las empresas podrán extender sus plataformas de comercio electrónico con mayor
seguridad, garantizando el mismo marco jurídico que proporciona la firma
hológrafa.
 Es un pilar fundamental donde apoyar el desarrollo del gobierno electrónico (e-
government).
garantizar que los datos
sean los utilizados.
asegurar que solo los individuos
tengan acceso a los recursos que se
intercambian.
asegurar el correcto funcionamiento de
los sistemas de información.
garantizar que no pueda negar la
operación realizada
asegurar que solo los individuos
garantizados puedan tener acceso
a los recursos.
Detectan y
eliminan
virus
Evitan la
propagación
de un
malware
Una vez instalado el antivirus
debe ser constantemente actualizado
Seguridad informatica

Mais conteúdo relacionado

Mais procurados

Confidencialidad y protección de datos
Confidencialidad y protección de datosConfidencialidad y protección de datos
Confidencialidad y protección de datosFabricio
 
Rúbrica Digital
Rúbrica DigitalRúbrica Digital
Rúbrica Digitalfranlaissue
 
Rúbrica Digital
Rúbrica DigitalRúbrica Digital
Rúbrica Digitalfranlaissue
 
Práctica de word
Práctica de wordPráctica de word
Práctica de wordutpl
 
6.6 Contratación de Servicios Cloud (II).
6.6 Contratación de Servicios Cloud (II).6.6 Contratación de Servicios Cloud (II).
6.6 Contratación de Servicios Cloud (II).Brox Technology
 
Presen informatica
Presen informaticaPresen informatica
Presen informaticaJosee-896
 
áLbum de conceptos sebastian roche
áLbum de conceptos sebastian rocheáLbum de conceptos sebastian roche
áLbum de conceptos sebastian rochesebas002
 

Mais procurados (14)

Exped.
Exped.Exped.
Exped.
 
Web semántica
Web semánticaWeb semántica
Web semántica
 
Expediente judicial electronico
Expediente judicial electronicoExpediente judicial electronico
Expediente judicial electronico
 
Confidencialidad y protección de datos
Confidencialidad y protección de datosConfidencialidad y protección de datos
Confidencialidad y protección de datos
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Dat0 12 abril
Dat0  12 abrilDat0  12 abril
Dat0 12 abril
 
Rúbrica Digital
Rúbrica DigitalRúbrica Digital
Rúbrica Digital
 
Rúbrica Digital
Rúbrica DigitalRúbrica Digital
Rúbrica Digital
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Tp6
Tp6Tp6
Tp6
 
Práctica de word
Práctica de wordPráctica de word
Práctica de word
 
6.6 Contratación de Servicios Cloud (II).
6.6 Contratación de Servicios Cloud (II).6.6 Contratación de Servicios Cloud (II).
6.6 Contratación de Servicios Cloud (II).
 
Presen informatica
Presen informaticaPresen informatica
Presen informatica
 
áLbum de conceptos sebastian roche
áLbum de conceptos sebastian rocheáLbum de conceptos sebastian roche
áLbum de conceptos sebastian roche
 

Destaque

единое расписание огэ 2015
единое расписание огэ 2015единое расписание огэ 2015
единое расписание огэ 2015himbaza
 
Akshay Salvi Resume
Akshay Salvi ResumeAkshay Salvi Resume
Akshay Salvi Resumeakshay salvi
 
Anthony White, Live Intent: How people-based marketing is changing the way br...
Anthony White, Live Intent: How people-based marketing is changing the way br...Anthony White, Live Intent: How people-based marketing is changing the way br...
Anthony White, Live Intent: How people-based marketing is changing the way br...ad:tech London, MMS & iMedia
 
хрысціянская дэмакратыя ідэалогія, гісторыя і сучаснасць (зборнік матэрыялаў)
хрысціянская дэмакратыя ідэалогія, гісторыя і сучаснасць (зборнік матэрыялаў)хрысціянская дэмакратыя ідэалогія, гісторыя і сучаснасць (зборнік матэрыялаў)
хрысціянская дэмакратыя ідэалогія, гісторыя і сучаснасць (зборнік матэрыялаў)Ksenia Lapskaya
 
Local Area Environment Committees: Lessons from a model of public participati...
Local Area Environment Committees: Lessons from a model of public participati...Local Area Environment Committees: Lessons from a model of public participati...
Local Area Environment Committees: Lessons from a model of public participati...Public Affairs Centre
 
Los autos del futuro. antonio horacio stiuso
Los autos del futuro. antonio horacio stiusoLos autos del futuro. antonio horacio stiuso
Los autos del futuro. antonio horacio stiusoAntonioCabrala
 
Train the Trainer
Train the TrainerTrain the Trainer
Train the TrainerAjit Adsule
 
English sushashan 1 - gareeb kalyan
English   sushashan 1 - gareeb kalyan English   sushashan 1 - gareeb kalyan
English sushashan 1 - gareeb kalyan BJP4India
 
Ministers tour programme_02.01.2016
Ministers tour programme_02.01.2016Ministers tour programme_02.01.2016
Ministers tour programme_02.01.2016BJP4India
 
Slideshare
SlideshareSlideshare
Slidesharematjg97
 
Modi government infographics_presentation_02.01.2016
Modi government infographics_presentation_02.01.2016Modi government infographics_presentation_02.01.2016
Modi government infographics_presentation_02.01.2016BJP4India
 
Hatházi Alexa: Honnan szerezzünk szakember most, és a következő években?
Hatházi Alexa: Honnan szerezzünk szakember most, és a következő években?Hatházi Alexa: Honnan szerezzünk szakember most, és a következő években?
Hatházi Alexa: Honnan szerezzünk szakember most, és a következő években?Learning Works Kft
 
Otras webs para alojamiento de imágenes mateo
Otras webs para alojamiento de imágenes mateoOtras webs para alojamiento de imágenes mateo
Otras webs para alojamiento de imágenes mateomatjg97
 
TrendWatching webinar – GLOBAL BRAIN
TrendWatching webinar – GLOBAL BRAINTrendWatching webinar – GLOBAL BRAIN
TrendWatching webinar – GLOBAL BRAINDavid Mattin
 

Destaque (16)

единое расписание огэ 2015
единое расписание огэ 2015единое расписание огэ 2015
единое расписание огэ 2015
 
Modern munkahelyek
Modern munkahelyekModern munkahelyek
Modern munkahelyek
 
Our Film Plan
Our Film PlanOur Film Plan
Our Film Plan
 
Akshay Salvi Resume
Akshay Salvi ResumeAkshay Salvi Resume
Akshay Salvi Resume
 
Anthony White, Live Intent: How people-based marketing is changing the way br...
Anthony White, Live Intent: How people-based marketing is changing the way br...Anthony White, Live Intent: How people-based marketing is changing the way br...
Anthony White, Live Intent: How people-based marketing is changing the way br...
 
хрысціянская дэмакратыя ідэалогія, гісторыя і сучаснасць (зборнік матэрыялаў)
хрысціянская дэмакратыя ідэалогія, гісторыя і сучаснасць (зборнік матэрыялаў)хрысціянская дэмакратыя ідэалогія, гісторыя і сучаснасць (зборнік матэрыялаў)
хрысціянская дэмакратыя ідэалогія, гісторыя і сучаснасць (зборнік матэрыялаў)
 
Local Area Environment Committees: Lessons from a model of public participati...
Local Area Environment Committees: Lessons from a model of public participati...Local Area Environment Committees: Lessons from a model of public participati...
Local Area Environment Committees: Lessons from a model of public participati...
 
Los autos del futuro. antonio horacio stiuso
Los autos del futuro. antonio horacio stiusoLos autos del futuro. antonio horacio stiuso
Los autos del futuro. antonio horacio stiuso
 
Train the Trainer
Train the TrainerTrain the Trainer
Train the Trainer
 
English sushashan 1 - gareeb kalyan
English   sushashan 1 - gareeb kalyan English   sushashan 1 - gareeb kalyan
English sushashan 1 - gareeb kalyan
 
Ministers tour programme_02.01.2016
Ministers tour programme_02.01.2016Ministers tour programme_02.01.2016
Ministers tour programme_02.01.2016
 
Slideshare
SlideshareSlideshare
Slideshare
 
Modi government infographics_presentation_02.01.2016
Modi government infographics_presentation_02.01.2016Modi government infographics_presentation_02.01.2016
Modi government infographics_presentation_02.01.2016
 
Hatházi Alexa: Honnan szerezzünk szakember most, és a következő években?
Hatházi Alexa: Honnan szerezzünk szakember most, és a következő években?Hatházi Alexa: Honnan szerezzünk szakember most, és a következő években?
Hatházi Alexa: Honnan szerezzünk szakember most, és a következő években?
 
Otras webs para alojamiento de imágenes mateo
Otras webs para alojamiento de imágenes mateoOtras webs para alojamiento de imágenes mateo
Otras webs para alojamiento de imágenes mateo
 
TrendWatching webinar – GLOBAL BRAIN
TrendWatching webinar – GLOBAL BRAINTrendWatching webinar – GLOBAL BRAIN
TrendWatching webinar – GLOBAL BRAIN
 

Semelhante a Seguridad informatica

Semelhante a Seguridad informatica (20)

Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Tecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionTecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacion
 
1.5 criptografía, seguridad...
1.5   criptografía, seguridad...1.5   criptografía, seguridad...
1.5 criptografía, seguridad...
 
Internet extranet intranet
Internet extranet intranetInternet extranet intranet
Internet extranet intranet
 
Internet extranet intranet
Internet extranet intranetInternet extranet intranet
Internet extranet intranet
 
Internet extranet intranet
Internet extranet intranetInternet extranet intranet
Internet extranet intranet
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Mantenimiento del archivo electronico
Mantenimiento del archivo electronicoMantenimiento del archivo electronico
Mantenimiento del archivo electronico
 
Sistema de Gestión Documental
Sistema de Gestión DocumentalSistema de Gestión Documental
Sistema de Gestión Documental
 
Importancia de gestion documental
Importancia de gestion documentalImportancia de gestion documental
Importancia de gestion documental
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Exposición grupo 4
Exposición grupo 4Exposición grupo 4
Exposición grupo 4
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
Trabajo aplicaciones
Trabajo aplicacionesTrabajo aplicaciones
Trabajo aplicaciones
 

Seguridad informatica

  • 1.
  • 2.
  • 3.
  • 4.
  • 5. Básicamente, el proceso de encriptación reside en la codificación y posterior decodificación de archivos e información mediante un método que funciona en base a algoritmos. sistema extremadamente útil tanto para información sensible enviada a través de Internet documentos o carpetas en nuestra computadora Este método trabaja convirtiendo esos datos en información indescifrable con el fin de que los extraños no puedan leer a simple vista el contenido de nuestros archivos.
  • 6.  Brinda seguridad en el intercambio de información crítica.  Reemplaza a la documentación en papel por su equivalente en formato digital.  Reduce costos generales y mejora la calidad de servicio.  Mayor velocidad de procesamiento.  Las empresas podrán extender sus plataformas de comercio electrónico con mayor seguridad, garantizando el mismo marco jurídico que proporciona la firma hológrafa.  Es un pilar fundamental donde apoyar el desarrollo del gobierno electrónico (e- government).
  • 7.
  • 8. garantizar que los datos sean los utilizados. asegurar que solo los individuos tengan acceso a los recursos que se intercambian. asegurar el correcto funcionamiento de los sistemas de información. garantizar que no pueda negar la operación realizada asegurar que solo los individuos garantizados puedan tener acceso a los recursos.
  • 9.
  • 10. Detectan y eliminan virus Evitan la propagación de un malware Una vez instalado el antivirus debe ser constantemente actualizado