SlideShare uma empresa Scribd logo
1 de 7
SEGURIDAD INFORMATICA





JULIAN ESTEBAN SANDOVAL SAAVEDRA
 JEISON DUVAN LOPEZ CASTILLO




8-2

SONY YANETH MORALES FORERO

INSTITUCION EDUCATIVA
“ANTONIO JOSE SANDOVAL GOMEZ”




TUNJA





2013


LA SEGURIDAD
INFORMATICA O
SEGURIDAD DE
TECNOLOGIA DE LA
INFORMACION ES AL AREA
DE LA INFORMATICA QUE
SE ENFOCA EN LA
PROTECCION DE LA
INFRAESTRUCTURA
COMPUTACIONAL Y TODO
LO RELACIONADO CON
ESTAS Y ESPECIALMENTE,
LA INFORMACION
CONTENIDA Y CIRCULANTE
EXISTEN UNA SERIE DE
ESTANDARES, PROTOCOLOS,
METODOS, REGLAS,
HERRAMIENTAS Y LEYES.
CONSEVIDAS PARA MINIMIZAR
LOS POSIBLES RIESGOS DE
LA INFRAESTRUCTURA O LA
INFORMACION. LA
SEGURIDAD INFORMATICA
COMPRENDE EL SOFTWARE
(BASE DE DATOS,
METADATOS, ARCHIVOS)
HADWARE Y TODO LO QUE LA
ORGANIZACIÓN VALORE.


USUARIOS: CAUSA DEL MAYOR PROBLEMA LIGADO A LA
SEGURIDAD DE UN SISTEMA INFORMATICO SUS ACCIONES
CAUSAN PROBLEMAS DE SEGURIDAD.



PROGRAMAS MALISIOSOS: SON PROGRAMAS DESTINADOS A
PERJUDICAR O HACER UN SOLO ILICITO DE LOS RECURSOS DEL
SISTEMA.ES INSTALADO EN EL ORDENADOR ABRIENDO UNA
PUERTA A INTRUSOS.



INTRUSOS: SON PERSONAS QUE CONSIGUEN ACCEDER A LOS
DATOS O PROGRAMAS A LOS CUALES NO ESTAN
AUTORIZADOS.SON FALLOS ELECTRONICOS O LOGICOS DE LOS
SISTEMAS INFORMATICOS EN GENERAL.


LOS USUARIOS: SON LAS PERSONAS QUE
UTILIZAN LA ESTRUCRURA TECNOLOGICA ZONA
DE COMUNICACIONES Y QUE GESTIONAN LA
INFORMACION. DEBE PROTEGERSE DEL SISTEMA
EN GENERAL PARA QUE EL USO POR PARTE
ELLOS NO PUEDA PONER EN ENTREDICHA LA
SEGURIDAD DE LA INFORMACION Y TAMPOCO
QUE LA INFORMACION QUE MANEJA O
ALMACENAN SEA VULNERABLE.
Seguridad informatica

Mais conteúdo relacionado

Mais procurados

Seguridad Informñática
Seguridad InformñáticaSeguridad Informñática
Seguridad InformñáticaPablo915351
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNrosa Ydler
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.rosa Ydler
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andesIvan_quint
 
Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...
Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...
Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...Gonzalo Espinosa
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaingridjoanssom
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la InformaciónGerson David
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 

Mais procurados (20)

Seguridad Informñática
Seguridad InformñáticaSeguridad Informñática
Seguridad Informñática
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...
Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...
Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destaque (19)

9
99
9
 
1
11
1
 
105
105105
105
 
36
3636
36
 
59
5959
59
 
Yadira elizabeth vega tomala
Yadira elizabeth vega tomalaYadira elizabeth vega tomala
Yadira elizabeth vega tomala
 
Mattana Asian Game Cert
Mattana Asian Game CertMattana Asian Game Cert
Mattana Asian Game Cert
 
Budget
BudgetBudget
Budget
 
1era presentacion
1era presentacion1era presentacion
1era presentacion
 
27
2727
27
 
wiki
wikiwiki
wiki
 
Andares por Tarata
Andares por TarataAndares por Tarata
Andares por Tarata
 
revista
revista revista
revista
 
2
22
2
 
Reference Letter - TAUZIA Hotel Management
Reference Letter - TAUZIA Hotel ManagementReference Letter - TAUZIA Hotel Management
Reference Letter - TAUZIA Hotel Management
 
CFT SEMINAR
CFT SEMINAR CFT SEMINAR
CFT SEMINAR
 
klopp outs
klopp outsklopp outs
klopp outs
 
EXPERIENCIA DE AULA
EXPERIENCIA DE AULAEXPERIENCIA DE AULA
EXPERIENCIA DE AULA
 
Deber de-control-ph-de-formas-farmaceuticas (1)
Deber de-control-ph-de-formas-farmaceuticas (1)Deber de-control-ph-de-formas-farmaceuticas (1)
Deber de-control-ph-de-formas-farmaceuticas (1)
 

Semelhante a Seguridad informatica

Seguridad de informática
Seguridad de informáticaSeguridad de informática
Seguridad de informáticaAngie Eslava
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802bualeja
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticahectorduban
 
Examen final informatica
Examen final informaticaExamen final informatica
Examen final informaticaSguaranga
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticahectorduban
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticahectorduban
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internetMillierS
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoPierina Lanfranco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromaticaandrius77
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informticadigofer
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaClaudia Reyess
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaClaudia Reyess
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaClaudia Reyess
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaClaudia Reyess
 

Semelhante a Seguridad informatica (20)

Seguridad de informática
Seguridad de informáticaSeguridad de informática
Seguridad de informática
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Examen final informatica
Examen final informaticaExamen final informatica
Examen final informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
 
2ºdo técnico ‘‘d’’
2ºdo técnico ‘‘d’’2ºdo técnico ‘‘d’’
2ºdo técnico ‘‘d’’
 
Tp num 3
Tp num 3Tp num 3
Tp num 3
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 

Seguridad informatica

  • 1. SEGURIDAD INFORMATICA   JULIAN ESTEBAN SANDOVAL SAAVEDRA  JEISON DUVAN LOPEZ CASTILLO   8-2 SONY YANETH MORALES FORERO INSTITUCION EDUCATIVA “ANTONIO JOSE SANDOVAL GOMEZ”   TUNJA   2013
  • 2.
  • 3.  LA SEGURIDAD INFORMATICA O SEGURIDAD DE TECNOLOGIA DE LA INFORMACION ES AL AREA DE LA INFORMATICA QUE SE ENFOCA EN LA PROTECCION DE LA INFRAESTRUCTURA COMPUTACIONAL Y TODO LO RELACIONADO CON ESTAS Y ESPECIALMENTE, LA INFORMACION CONTENIDA Y CIRCULANTE
  • 4. EXISTEN UNA SERIE DE ESTANDARES, PROTOCOLOS, METODOS, REGLAS, HERRAMIENTAS Y LEYES. CONSEVIDAS PARA MINIMIZAR LOS POSIBLES RIESGOS DE LA INFRAESTRUCTURA O LA INFORMACION. LA SEGURIDAD INFORMATICA COMPRENDE EL SOFTWARE (BASE DE DATOS, METADATOS, ARCHIVOS) HADWARE Y TODO LO QUE LA ORGANIZACIÓN VALORE.
  • 5.  USUARIOS: CAUSA DEL MAYOR PROBLEMA LIGADO A LA SEGURIDAD DE UN SISTEMA INFORMATICO SUS ACCIONES CAUSAN PROBLEMAS DE SEGURIDAD.  PROGRAMAS MALISIOSOS: SON PROGRAMAS DESTINADOS A PERJUDICAR O HACER UN SOLO ILICITO DE LOS RECURSOS DEL SISTEMA.ES INSTALADO EN EL ORDENADOR ABRIENDO UNA PUERTA A INTRUSOS.  INTRUSOS: SON PERSONAS QUE CONSIGUEN ACCEDER A LOS DATOS O PROGRAMAS A LOS CUALES NO ESTAN AUTORIZADOS.SON FALLOS ELECTRONICOS O LOGICOS DE LOS SISTEMAS INFORMATICOS EN GENERAL.
  • 6.  LOS USUARIOS: SON LAS PERSONAS QUE UTILIZAN LA ESTRUCRURA TECNOLOGICA ZONA DE COMUNICACIONES Y QUE GESTIONAN LA INFORMACION. DEBE PROTEGERSE DEL SISTEMA EN GENERAL PARA QUE EL USO POR PARTE ELLOS NO PUEDA PONER EN ENTREDICHA LA SEGURIDAD DE LA INFORMACION Y TAMPOCO QUE LA INFORMACION QUE MANEJA O ALMACENAN SEA VULNERABLE.