SlideShare uma empresa Scribd logo
1 de 16
SEGURIDAD DE LA INFORMACION
[object Object], El proceso de la escrita de algunos pueblos antiguos ya utilizaban maneras de garantizar la seguridad en las informaciones Desde el inicio de la civilización humana, siempre hubo una preocupación con las informaciones y con los conocimientos proporcionados por Ella.
Los Egipcios utilizaban la escrita con señales para proteger y perpetuar su conocimiento Los primeros métodos de criptografía aparecieron en esta Época La preocupación creció considerablemente en la era moderna, con surgimiento de los ordenadores;
Negocios muy dependientes de la información y de los sistemas Computacionales. Ambientes cada vez mas complejos, heterogéneos e integrados.
Seguridad de la Información  La información, los sistemas y las redes de ordenadores son activos fundamentales para los negocios. La información tiene tanto o más valor que cualquier otro bien de la organización;
SEGURIDAD DE INFORMACION POR PARTE DEL USUSARIO 	ROBO DE IDENTIDAD: Ocurre cuando una persona e impostora al utilizar su nombre, numero de seguridad u otra información personal con el fin de obtener documentos o créditos a su nombre. 	Utilizan métodos con el fin de obtener información: ,[object Object]
Interferencia
Buceo en los basureros
Ingeniería social
Métodos de alta tecnología,[object Object]
Monitoreo, adquisición de datos personales y espionaje en internet ,[object Object]
Insectos en la Web
Software de espionaje,[object Object]
SEGURIDAD DE LOS DATOS (ASPECTO TECNICO) AMENAZAS A LOS DATOS: El propósito de una computadora es procesar datos de alguna manera para crear información. Existen tres categorías: Malware  Virus   Programas maliciosos.
CRIMEN CIBERNETICO: Esta dirigido a robar computadoras, dañar la información y robarla. Se divide en:  Piratería informática: Métodos comunes de piratería informática: Husmear Ingeniería Social Robo de identidad
Terrorismo Cibernético:  Es dañar o controlar sistemas de computo importantes, o controles digitales.

Mais conteúdo relacionado

Mais procurados

Informatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticosInformatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticosailinelizabeth
 
Los aspectos legales y éticos del uso de la información digital
Los aspectos legales y éticos del uso de la información digitalLos aspectos legales y éticos del uso de la información digital
Los aspectos legales y éticos del uso de la información digitaljaque2213
 
Aspectos eticos y legales asociado a la informacion digital
Aspectos eticos y legales asociado a la informacion digitalAspectos eticos y legales asociado a la informacion digital
Aspectos eticos y legales asociado a la informacion digitalAndrea0829
 
Presentacion sobre seguridad informática
Presentacion sobre seguridad informáticaPresentacion sobre seguridad informática
Presentacion sobre seguridad informáticaRivera_1906
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalajo
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACION DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACION DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACION DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACION DIGITALMichelle Cortes
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendozaLuis Mendoza
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadorasNancy Monroy
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacionBalbino Rodriguez
 
Expo nucleo con_resultados
Expo nucleo con_resultadosExpo nucleo con_resultados
Expo nucleo con_resultadosISRAEL1020
 

Mais procurados (20)

Informatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticosInformatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticos
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Infografia Alerta virus
Infografia Alerta virus Infografia Alerta virus
Infografia Alerta virus
 
Los aspectos legales y éticos del uso de la información digital
Los aspectos legales y éticos del uso de la información digitalLos aspectos legales y éticos del uso de la información digital
Los aspectos legales y éticos del uso de la información digital
 
Aspectos eticos y legales asociado a la informacion digital
Aspectos eticos y legales asociado a la informacion digitalAspectos eticos y legales asociado a la informacion digital
Aspectos eticos y legales asociado a la informacion digital
 
Tics
TicsTics
Tics
 
Tp 3
Tp 3Tp 3
Tp 3
 
Presentacion sobre seguridad informática
Presentacion sobre seguridad informáticaPresentacion sobre seguridad informática
Presentacion sobre seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACION DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACION DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACION DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACION DIGITAL
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
7. confidencialidad y seguridad de la informacion
7.  confidencialidad y seguridad de la informacion7.  confidencialidad y seguridad de la informacion
7. confidencialidad y seguridad de la informacion
 
40 41 y 42
40 41 y 4240 41 y 42
40 41 y 42
 
Expo nucleo con_resultados
Expo nucleo con_resultadosExpo nucleo con_resultados
Expo nucleo con_resultados
 

Destaque

Portfólio MJ Capacitações - 2013
Portfólio MJ Capacitações - 2013Portfólio MJ Capacitações - 2013
Portfólio MJ Capacitações - 2013MJ Capacitações
 
Saúde na Mesa - Desenvolvimento Pessoal
Saúde na Mesa - Desenvolvimento PessoalSaúde na Mesa - Desenvolvimento Pessoal
Saúde na Mesa - Desenvolvimento Pessoallerroyt
 
Jorge Abel Peres Brazil - Startup BSS
Jorge Abel Peres Brazil - Startup BSSJorge Abel Peres Brazil - Startup BSS
Jorge Abel Peres Brazil - Startup BSSpaulooficinadotexto
 
Em homenagem a Ana Paula
Em homenagem a Ana PaulaEm homenagem a Ana Paula
Em homenagem a Ana PaulaJosiane Amaral
 
Comunidade agrícola familiar cenário paranaense
Comunidade agrícola familiar cenário paranaenseComunidade agrícola familiar cenário paranaense
Comunidade agrícola familiar cenário paranaensefalecomabreu
 
Manual do sistema sem fio XD V75 Line 6 (PORTUGUÊS)
Manual do sistema sem fio XD V75 Line 6 (PORTUGUÊS)Manual do sistema sem fio XD V75 Line 6 (PORTUGUÊS)
Manual do sistema sem fio XD V75 Line 6 (PORTUGUÊS)Habro Group
 
Tecnologia das edificações 1
Tecnologia das edificações 1Tecnologia das edificações 1
Tecnologia das edificações 1Angelino Quissonde
 
Lessons learned boot camp 5
Lessons learned boot camp 5Lessons learned boot camp 5
Lessons learned boot camp 5WELink
 
Tecnologia aplicada à educação
Tecnologia aplicada à educaçãoTecnologia aplicada à educação
Tecnologia aplicada à educaçãoAri de Castro
 
Diagnostico e.infecciosas.1
Diagnostico e.infecciosas.1Diagnostico e.infecciosas.1
Diagnostico e.infecciosas.1Cat Lunac
 
Andamiopracticasdeevaluacion 110822184657-phpapp01
Andamiopracticasdeevaluacion 110822184657-phpapp01Andamiopracticasdeevaluacion 110822184657-phpapp01
Andamiopracticasdeevaluacion 110822184657-phpapp01Hren Rojas
 

Destaque (20)

Portfólio MJ Capacitações - 2013
Portfólio MJ Capacitações - 2013Portfólio MJ Capacitações - 2013
Portfólio MJ Capacitações - 2013
 
Saúde na Mesa - Desenvolvimento Pessoal
Saúde na Mesa - Desenvolvimento PessoalSaúde na Mesa - Desenvolvimento Pessoal
Saúde na Mesa - Desenvolvimento Pessoal
 
Jorge Abel Peres Brazil - Startup BSS
Jorge Abel Peres Brazil - Startup BSSJorge Abel Peres Brazil - Startup BSS
Jorge Abel Peres Brazil - Startup BSS
 
Em homenagem a Ana Paula
Em homenagem a Ana PaulaEm homenagem a Ana Paula
Em homenagem a Ana Paula
 
Comunidade agrícola familiar cenário paranaense
Comunidade agrícola familiar cenário paranaenseComunidade agrícola familiar cenário paranaense
Comunidade agrícola familiar cenário paranaense
 
Plano1999
Plano1999Plano1999
Plano1999
 
Manual do sistema sem fio XD V75 Line 6 (PORTUGUÊS)
Manual do sistema sem fio XD V75 Line 6 (PORTUGUÊS)Manual do sistema sem fio XD V75 Line 6 (PORTUGUÊS)
Manual do sistema sem fio XD V75 Line 6 (PORTUGUÊS)
 
UsinA Belo Monte
UsinA Belo MonteUsinA Belo Monte
UsinA Belo Monte
 
Tècnics d'Educació i Activitats als Museus
Tècnics d'Educació i Activitats als MuseusTècnics d'Educació i Activitats als Museus
Tècnics d'Educació i Activitats als Museus
 
Tecnologia das edificações 1
Tecnologia das edificações 1Tecnologia das edificações 1
Tecnologia das edificações 1
 
Lessons learned boot camp 5
Lessons learned boot camp 5Lessons learned boot camp 5
Lessons learned boot camp 5
 
Oriente Médio
Oriente MédioOriente Médio
Oriente Médio
 
Documento bloco de notas
Documento bloco de notasDocumento bloco de notas
Documento bloco de notas
 
Usodatecnologia
UsodatecnologiaUsodatecnologia
Usodatecnologia
 
Tecnologia aplicada à educação
Tecnologia aplicada à educaçãoTecnologia aplicada à educação
Tecnologia aplicada à educação
 
Diagnostico e.infecciosas.1
Diagnostico e.infecciosas.1Diagnostico e.infecciosas.1
Diagnostico e.infecciosas.1
 
Andamiopracticasdeevaluacion 110822184657-phpapp01
Andamiopracticasdeevaluacion 110822184657-phpapp01Andamiopracticasdeevaluacion 110822184657-phpapp01
Andamiopracticasdeevaluacion 110822184657-phpapp01
 
Zonas francas
Zonas francasZonas francas
Zonas francas
 
Ceder ou resistir
Ceder ou resistirCeder ou resistir
Ceder ou resistir
 
Renovação
RenovaçãoRenovação
Renovação
 

Semelhante a Seguridad

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónADMONSEGTICS
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOSMARDARYENFOXPINZNC
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajuliallosa
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologicaLeydi Pinzón
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informaticaerikaduitama1
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticavaleribolivar
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticavaleribolivar
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSEdison Vargas
 

Semelhante a Seguridad (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tema 1
Tema 1Tema 1
Tema 1
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Mais de 281me1

Sw de we
Sw de weSw de we
Sw de we281me1
 
Sw de web
Sw de webSw de web
Sw de web281me1
 
Sw de web
Sw de webSw de web
Sw de web281me1
 
TECNOLOGIAS DE INFORAMCION Y FORMATO APA
TECNOLOGIAS DE INFORAMCION Y FORMATO APATECNOLOGIAS DE INFORAMCION Y FORMATO APA
TECNOLOGIAS DE INFORAMCION Y FORMATO APA281me1
 
prueba
pruebaprueba
prueba281me1
 
*TECNOLOGIAS DE INFORMACION *FORMATO APA
*TECNOLOGIAS DE INFORMACION  *FORMATO APA*TECNOLOGIAS DE INFORMACION  *FORMATO APA
*TECNOLOGIAS DE INFORMACION *FORMATO APA281me1
 

Mais de 281me1 (6)

Sw de we
Sw de weSw de we
Sw de we
 
Sw de web
Sw de webSw de web
Sw de web
 
Sw de web
Sw de webSw de web
Sw de web
 
TECNOLOGIAS DE INFORAMCION Y FORMATO APA
TECNOLOGIAS DE INFORAMCION Y FORMATO APATECNOLOGIAS DE INFORAMCION Y FORMATO APA
TECNOLOGIAS DE INFORAMCION Y FORMATO APA
 
prueba
pruebaprueba
prueba
 
*TECNOLOGIAS DE INFORMACION *FORMATO APA
*TECNOLOGIAS DE INFORMACION  *FORMATO APA*TECNOLOGIAS DE INFORMACION  *FORMATO APA
*TECNOLOGIAS DE INFORMACION *FORMATO APA
 

Seguridad

  • 1. SEGURIDAD DE LA INFORMACION
  • 2.
  • 3. Los Egipcios utilizaban la escrita con señales para proteger y perpetuar su conocimiento Los primeros métodos de criptografía aparecieron en esta Época La preocupación creció considerablemente en la era moderna, con surgimiento de los ordenadores;
  • 4. Negocios muy dependientes de la información y de los sistemas Computacionales. Ambientes cada vez mas complejos, heterogéneos e integrados.
  • 5. Seguridad de la Información  La información, los sistemas y las redes de ordenadores son activos fundamentales para los negocios. La información tiene tanto o más valor que cualquier otro bien de la organización;
  • 6.
  • 8. Buceo en los basureros
  • 10.
  • 11.
  • 13.
  • 14. SEGURIDAD DE LOS DATOS (ASPECTO TECNICO) AMENAZAS A LOS DATOS: El propósito de una computadora es procesar datos de alguna manera para crear información. Existen tres categorías: Malware Virus Programas maliciosos.
  • 15. CRIMEN CIBERNETICO: Esta dirigido a robar computadoras, dañar la información y robarla. Se divide en: Piratería informática: Métodos comunes de piratería informática: Husmear Ingeniería Social Robo de identidad
  • 16. Terrorismo Cibernético: Es dañar o controlar sistemas de computo importantes, o controles digitales.
  • 17. SEGURIDAD DE LOS DATOS ASPECTO FISICO Son amenazas al Hardware, estos se relacionan con incidentes que tienes un efecto en la operación o mantenimiento en la computadora van desde cosas muy rutinarias como las descomposturas del sistema, el uso inadecuado hasta las acciones maliciosas de los individuos:
  • 18. AMENAZAS RELACIONADAS CON LA ENERGIA ELECTRICA Problemas con energía eléctrica afectan las computadoras de 2 formas: Fluctuaciones en la intensidad de la energía. Falla de la energía.
  • 19. Como contramedida en contra de los problemas relacionados con la energía eléctrica puede equipar a su sistema con uno de los dispositivos siguientes: Supresores de picos Reguladores de voltaje Sistemas de alimentación interrumpida.
  • 20. DESASTRES NATURALES: Incluyen desastres naturales y humanos. Un olan bien diseñado puede minimizar la perdida de información e interrupción de trabajo en caso de que ocurra un desastre. Existen 3 categorías de desastres. Desastres naturales. Desastres de sitio. Desastres civiles.