SlideShare uma empresa Scribd logo
1 de 7
ANDRES FELIPE PECHENE SANCHEZ
SEGURIDAD
INFORMATICA
Se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y,
especialmente, la información contenida o
circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la
información.
SEGURIDAD
INFORMATICA
OBJETIVOS
*Principalmente su objetivo se basa en la
protección del usuario en diferentes aspectos
los cuales podrían ser.
*Protección de archivos
*Protección de información personal
*Saber que hacer en caso de tal peligro
Entre otros
GESTION DE RIESGOS
*Analizacion de riesgo
*Clasificación del riego
*Control de riesgo
*Reducción del riesgo
*Eliminación de el como tal
Su análisis: determina que problemas tiene y
que sistemas afecta ( un debido inventario de
que esta causando daño)
Su clasificion: los objetivos ya determinados que
afectan dicho sistema
Su reducción: minimiza el riesgo de la amenaza
como tal.
Su control: se basa en el análisis para verificar el
funcionamiento de cada una de las operaciones
que se ejecutan en dicho sistema.
QUE FUNCION EJERCE LA
SEGURIDAD INFORMATICA
Funcionalidad del sistema
Seguridad de la información
Protección de datos
Privacidad del usuario
AMENAZAS
Las amenazas se relejan en:
Usuarios
Errores de programación
Programas intrusos
Personal interno que manipula el sistema
Fallos electrónicos (bajones de energía entre
otros)

Mais conteúdo relacionado

Mais procurados

Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5cynthiamorac
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2Nico1277
 
Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicacarmelacaballero
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresjavisc04
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalaudugarte
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática DaliaKauil
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazasVillarejovic
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguest8d2f0a
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Examen segundo parcial
Examen segundo parcialExamen segundo parcial
Examen segundo parcialNuman Torres
 

Mais procurados (19)

Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 
TP 4
TP 4TP 4
TP 4
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTica
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Examen segundo parcial
Examen segundo parcialExamen segundo parcial
Examen segundo parcial
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 

Destaque

Configuración de cuenta de Outlook
Configuración de cuenta de Outlook Configuración de cuenta de Outlook
Configuración de cuenta de Outlook Saris Guerrero
 
Goldmedia trendmonitor 2015_webversion
Goldmedia trendmonitor 2015_webversionGoldmedia trendmonitor 2015_webversion
Goldmedia trendmonitor 2015_webversionGoldmedia Group
 
Killerspiele Kim Kleber Alex Kofler 1B
Killerspiele Kim Kleber Alex Kofler 1BKillerspiele Kim Kleber Alex Kofler 1B
Killerspiele Kim Kleber Alex Kofler 1BKim Kleber
 
Open Data Vorlesung 2015: Data Journalism
Open Data Vorlesung 2015: Data JournalismOpen Data Vorlesung 2015: Data Journalism
Open Data Vorlesung 2015: Data JournalismMatthias Stürmer
 
FABIS Muster für eine Provisionsabrechnung mit Ausdruck für Vertriebsmitarbeiter
FABIS Muster für eine Provisionsabrechnung mit Ausdruck für VertriebsmitarbeiterFABIS Muster für eine Provisionsabrechnung mit Ausdruck für Vertriebsmitarbeiter
FABIS Muster für eine Provisionsabrechnung mit Ausdruck für VertriebsmitarbeiterFABIS Sales Solutions GmbH & Co. KG
 
Rolle von E-Teacher/-innen in medialen Lehr-Lern-Szenarien
Rolle von E-Teacher/-innen in medialen Lehr-Lern-SzenarienRolle von E-Teacher/-innen in medialen Lehr-Lern-Szenarien
Rolle von E-Teacher/-innen in medialen Lehr-Lern-SzenarienJörg Hafer
 
eTwinning
eTwinningeTwinning
eTwinningLehnen
 
Indicadores Financieros
Indicadores FinancierosIndicadores Financieros
Indicadores Financierosyanailert
 
Lasdrogas 140603184827-phpapp02-140707075148-phpapp023
Lasdrogas 140603184827-phpapp02-140707075148-phpapp023Lasdrogas 140603184827-phpapp02-140707075148-phpapp023
Lasdrogas 140603184827-phpapp02-140707075148-phpapp023Laura Goez
 
Rotary Distrito 4271 - Instructor Distrital ( Octubre)
Rotary Distrito 4271 - Instructor Distrital ( Octubre)Rotary Distrito 4271 - Instructor Distrital ( Octubre)
Rotary Distrito 4271 - Instructor Distrital ( Octubre)Rotary Distrito 4271
 
Schule pettavaithalai kooperation ebz
Schule pettavaithalai kooperation ebzSchule pettavaithalai kooperation ebz
Schule pettavaithalai kooperation ebzWilkens
 
Goldmedia Interaktions-Index Februar_2013_Deutsche Fluggesellschaften
Goldmedia Interaktions-Index Februar_2013_Deutsche FluggesellschaftenGoldmedia Interaktions-Index Februar_2013_Deutsche Fluggesellschaften
Goldmedia Interaktions-Index Februar_2013_Deutsche FluggesellschaftenGoldmedia Group
 

Destaque (20)

15.- Servidor php
15.- Servidor php15.- Servidor php
15.- Servidor php
 
Binder1
Binder1Binder1
Binder1
 
Configuración de cuenta de Outlook
Configuración de cuenta de Outlook Configuración de cuenta de Outlook
Configuración de cuenta de Outlook
 
Goldmedia trendmonitor 2015_webversion
Goldmedia trendmonitor 2015_webversionGoldmedia trendmonitor 2015_webversion
Goldmedia trendmonitor 2015_webversion
 
Killerspiele Kim Kleber Alex Kofler 1B
Killerspiele Kim Kleber Alex Kofler 1BKillerspiele Kim Kleber Alex Kofler 1B
Killerspiele Kim Kleber Alex Kofler 1B
 
Arte1
Arte1Arte1
Arte1
 
Open Data Vorlesung 2015: Data Journalism
Open Data Vorlesung 2015: Data JournalismOpen Data Vorlesung 2015: Data Journalism
Open Data Vorlesung 2015: Data Journalism
 
Las facturas
Las facturas Las facturas
Las facturas
 
FABIS Muster für eine Provisionsabrechnung mit Ausdruck für Vertriebsmitarbeiter
FABIS Muster für eine Provisionsabrechnung mit Ausdruck für VertriebsmitarbeiterFABIS Muster für eine Provisionsabrechnung mit Ausdruck für Vertriebsmitarbeiter
FABIS Muster für eine Provisionsabrechnung mit Ausdruck für Vertriebsmitarbeiter
 
Rolle von E-Teacher/-innen in medialen Lehr-Lern-Szenarien
Rolle von E-Teacher/-innen in medialen Lehr-Lern-SzenarienRolle von E-Teacher/-innen in medialen Lehr-Lern-Szenarien
Rolle von E-Teacher/-innen in medialen Lehr-Lern-Szenarien
 
eTwinning
eTwinningeTwinning
eTwinning
 
Indicadores Financieros
Indicadores FinancierosIndicadores Financieros
Indicadores Financieros
 
Lasdrogas 140603184827-phpapp02-140707075148-phpapp023
Lasdrogas 140603184827-phpapp02-140707075148-phpapp023Lasdrogas 140603184827-phpapp02-140707075148-phpapp023
Lasdrogas 140603184827-phpapp02-140707075148-phpapp023
 
Redes 1
Redes 1Redes 1
Redes 1
 
Buekiga2011
Buekiga2011Buekiga2011
Buekiga2011
 
Rotary Distrito 4271 - Instructor Distrital ( Octubre)
Rotary Distrito 4271 - Instructor Distrital ( Octubre)Rotary Distrito 4271 - Instructor Distrital ( Octubre)
Rotary Distrito 4271 - Instructor Distrital ( Octubre)
 
01 bloga sortu
01 bloga sortu01 bloga sortu
01 bloga sortu
 
Schule pettavaithalai kooperation ebz
Schule pettavaithalai kooperation ebzSchule pettavaithalai kooperation ebz
Schule pettavaithalai kooperation ebz
 
Aprender y enseñar en colaboración
Aprender y enseñar en colaboración Aprender y enseñar en colaboración
Aprender y enseñar en colaboración
 
Goldmedia Interaktions-Index Februar_2013_Deutsche Fluggesellschaften
Goldmedia Interaktions-Index Februar_2013_Deutsche FluggesellschaftenGoldmedia Interaktions-Index Februar_2013_Deutsche Fluggesellschaften
Goldmedia Interaktions-Index Februar_2013_Deutsche Fluggesellschaften
 

Semelhante a Seguridad informatica

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen seguCesarMCDE
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad actleodaniel51
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridadleodaniel51
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadleodaniel51
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad actleodaniel51
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica071726
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEli Castro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalatorre89
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica071726
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosalejismolina
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power pointbutterflysunx
 
Sistema informatico 3 (1)
Sistema informatico 3 (1)Sistema informatico 3 (1)
Sistema informatico 3 (1)Madridarvia1
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 

Semelhante a Seguridad informatica (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad
Seguridad Seguridad
Seguridad
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridad
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Wow
WowWow
Wow
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sistema informatico 3 (1)
Sistema informatico 3 (1)Sistema informatico 3 (1)
Sistema informatico 3 (1)
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 

Último

Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 

Último (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 

Seguridad informatica

  • 1. ANDRES FELIPE PECHENE SANCHEZ SEGURIDAD INFORMATICA
  • 2. Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. SEGURIDAD INFORMATICA
  • 3. OBJETIVOS *Principalmente su objetivo se basa en la protección del usuario en diferentes aspectos los cuales podrían ser. *Protección de archivos *Protección de información personal *Saber que hacer en caso de tal peligro Entre otros
  • 4. GESTION DE RIESGOS *Analizacion de riesgo *Clasificación del riego *Control de riesgo *Reducción del riesgo *Eliminación de el como tal
  • 5. Su análisis: determina que problemas tiene y que sistemas afecta ( un debido inventario de que esta causando daño) Su clasificion: los objetivos ya determinados que afectan dicho sistema Su reducción: minimiza el riesgo de la amenaza como tal. Su control: se basa en el análisis para verificar el funcionamiento de cada una de las operaciones que se ejecutan en dicho sistema.
  • 6. QUE FUNCION EJERCE LA SEGURIDAD INFORMATICA Funcionalidad del sistema Seguridad de la información Protección de datos Privacidad del usuario
  • 7. AMENAZAS Las amenazas se relejan en: Usuarios Errores de programación Programas intrusos Personal interno que manipula el sistema Fallos electrónicos (bajones de energía entre otros)