SlideShare a Scribd company logo
1 of 9
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA, CIENCIA Y TECNOLOGIA
UNIVERSIDAD POLITECNICA TERRITORIAL DE LOS ALTOS MIRANDINOS "CECILIO ACOSTA”
(UPTAMCA)
FACILITADORA:
EMIL MICHINEL
TSU:
GENESIS FUENTES
FRANYERLIN TROYA
ADRIANA LEBRUN
NAZARETH DIAZ
Seguridad de la Información
Es el conjunto de medidas preventivas y
reactivas de las organizaciones y de los
sistemas tecnológicos que permiten resguardar y proteger
la información buscando mantener la confidencialidad, la
disponibilidad e integridad de la misma.
Bases de la Seguridad
Informática
Fiabilidad: Es la probabilidad de que un
sistema se comporte tal y como se espera de
él.
En general, un sistema será seguro o
fiable si podemos garantizar tres aspectos:
Confidencialidad
Acceso a la información solo mediante
autorización y de forma controlada.
Integridad
Modificación de la información solo
mediante autorización.
Disponibilidad
La información debe permanecer
accesible mediante autorización.
Importancia de la
Seguridad de la
Información
Es un tema muy delicado que no está en el conocimiento
de muchos.
Para mucha gente es normal pertenecer en redes
sociales y publicar su vida, mientras más conocidos sean y más
amigos tengan en esa red social más importante se creen y es
esta “vulnerabilidad” la que se está explotando: La ingenuidad
y/o ignorancia del usuario.
Clasificación de la seguridad
La seguridad física: es aquella que trata
de proteger el hardware,tangible (los
equipos informáticos, el cableado) de
los posibles desastres naturales
(terremotos, tifones), de incendios, etc. La seguridad lógica:
complementa a la seguridad
física, protegiendo el
software de los equipos
informáticos, es decir, las
aplicaciones y los datos de
usuario, de robos, de pérdida
de datos, etc.
Virus
Un virus es un malware que tiene por
objetivo alterar el funcionamiento
normal del ordenador, sin el permiso o
el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con el
código de este. Los virus pueden
destruir, de manera intencionada, los
datos almacenados en una
computadora, aunque también existen
otros más inofensivos, que solo
producen molestias.
Actores que amenazan la seguridad
Hacker: Es cualquier persona con amplios
conocimientos en tecnología, bien puede ser
informática, electrónica o comunicaciones,
mantiene permanentemente actualizado y
conoce a fondo todo lo relacionado con
programación y sistemas complejos.
Cracker: Es aquella persona con
comportamiento compulsivo, que
alardea de su capacidad para
reventar sistemas electrónicos e
informáticos.
Lamers: Persona que alardea de pirata
informático, cracker o hacker y solo intenta
utilizar programas de FÁCIL manejo realizados
por auténticos hackers.
Copyhacker: Persona dedicada a falsificar
y crackear hardware, específicamente en el
sector de tarjetas inteligentes.
Bucanero: Es un comerciante que depende
exclusivamente de la red para su actividad.
Tonto o descuidado: Es un simple
usuarios de la información, con o sin
conocimientos sobre hackeo o crackeo
que accidentalmente borra daña o
modifica la información.

More Related Content

What's hot

What's hot (19)

Tp4
Tp4Tp4
Tp4
 
Presentación2
Presentación2Presentación2
Presentación2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp4
Tp4Tp4
Tp4
 
Seguridad de la informacion 2007
Seguridad de la informacion 2007Seguridad de la informacion 2007
Seguridad de la informacion 2007
 
Liz
LizLiz
Liz
 
Tp4
Tp4Tp4
Tp4
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802
 

Viewers also liked

Local Government Balances Security, Flexibility and Productivity with BlackBe...
Local Government Balances Security, Flexibility and Productivity with BlackBe...Local Government Balances Security, Flexibility and Productivity with BlackBe...
Local Government Balances Security, Flexibility and Productivity with BlackBe...BlackBerry
 
How to Find a Good Work-Life Balance
How to Find a Good Work-Life Balance How to Find a Good Work-Life Balance
How to Find a Good Work-Life Balance Wording Well
 
Normas apa Raisa Mendoza
Normas apa Raisa MendozaNormas apa Raisa Mendoza
Normas apa Raisa MendozaYadira Fuentes
 
M2 t1 planificador_aamtic version final numeral 5
M2 t1 planificador_aamtic  version final numeral 5M2 t1 planificador_aamtic  version final numeral 5
M2 t1 planificador_aamtic version final numeral 5Polo Apolo
 
6 Healthy Mother's Day Gifts
6 Healthy Mother's Day Gifts6 Healthy Mother's Day Gifts
6 Healthy Mother's Day GiftsEason Chan
 
Fitriana bakar tugas 1 so ii
Fitriana bakar tugas 1 so iiFitriana bakar tugas 1 so ii
Fitriana bakar tugas 1 so iifhitCharis
 
ADN Antreprenor 2016 - Felix Tataru, GMP
ADN Antreprenor 2016 - Felix Tataru, GMPADN Antreprenor 2016 - Felix Tataru, GMP
ADN Antreprenor 2016 - Felix Tataru, GMPGabriel Barliga
 
אילוצים וריסונים במלחמה מקומית - מלחמת לבנון השניה
אילוצים וריסונים במלחמה מקומית - מלחמת לבנון השניהאילוצים וריסונים במלחמה מקומית - מלחמת לבנון השניה
אילוצים וריסונים במלחמה מקומית - מלחמת לבנון השניהIshai Aloni
 
18 TIPS TO-BE FOUNDERS
18 TIPS TO-BE FOUNDERS18 TIPS TO-BE FOUNDERS
18 TIPS TO-BE FOUNDERSAndre Marquet
 
شهادة الماجستر
شهادة الماجسترشهادة الماجستر
شهادة الماجسترSaleem Abudayeh
 
หน่วยที่ 9 ระบบเครือข่ายอินเทอร์เน็ต
หน่วยที่ 9 ระบบเครือข่ายอินเทอร์เน็ตหน่วยที่ 9 ระบบเครือข่ายอินเทอร์เน็ต
หน่วยที่ 9 ระบบเครือข่ายอินเทอร์เน็ตTa Khanittha
 
Through the Lens of an iPhone: Charleston, SC
Through the Lens of an iPhone: Charleston, SCThrough the Lens of an iPhone: Charleston, SC
Through the Lens of an iPhone: Charleston, SCPaul Brown
 
Mobile application development |#Mobileapplicationdevelopment
Mobile application development |#MobileapplicationdevelopmentMobile application development |#Mobileapplicationdevelopment
Mobile application development |#MobileapplicationdevelopmentMobile App Developers India
 
Social Media & Networking - The Evolving Workforce
Social Media & Networking - The Evolving WorkforceSocial Media & Networking - The Evolving Workforce
Social Media & Networking - The Evolving WorkforceTodd Wheatland
 

Viewers also liked (20)

Local Government Balances Security, Flexibility and Productivity with BlackBe...
Local Government Balances Security, Flexibility and Productivity with BlackBe...Local Government Balances Security, Flexibility and Productivity with BlackBe...
Local Government Balances Security, Flexibility and Productivity with BlackBe...
 
How to Find a Good Work-Life Balance
How to Find a Good Work-Life Balance How to Find a Good Work-Life Balance
How to Find a Good Work-Life Balance
 
Normas apa Raisa Mendoza
Normas apa Raisa MendozaNormas apa Raisa Mendoza
Normas apa Raisa Mendoza
 
M2 t1 planificador_aamtic version final numeral 5
M2 t1 planificador_aamtic  version final numeral 5M2 t1 planificador_aamtic  version final numeral 5
M2 t1 planificador_aamtic version final numeral 5
 
6 Healthy Mother's Day Gifts
6 Healthy Mother's Day Gifts6 Healthy Mother's Day Gifts
6 Healthy Mother's Day Gifts
 
Research Design
Research DesignResearch Design
Research Design
 
Fitriana bakar tugas 1 so ii
Fitriana bakar tugas 1 so iiFitriana bakar tugas 1 so ii
Fitriana bakar tugas 1 so ii
 
ADN Antreprenor 2016 - Felix Tataru, GMP
ADN Antreprenor 2016 - Felix Tataru, GMPADN Antreprenor 2016 - Felix Tataru, GMP
ADN Antreprenor 2016 - Felix Tataru, GMP
 
אילוצים וריסונים במלחמה מקומית - מלחמת לבנון השניה
אילוצים וריסונים במלחמה מקומית - מלחמת לבנון השניהאילוצים וריסונים במלחמה מקומית - מלחמת לבנון השניה
אילוצים וריסונים במלחמה מקומית - מלחמת לבנון השניה
 
18 TIPS TO-BE FOUNDERS
18 TIPS TO-BE FOUNDERS18 TIPS TO-BE FOUNDERS
18 TIPS TO-BE FOUNDERS
 
Frraactioon
FrraactioonFrraactioon
Frraactioon
 
SFR Certification
SFR CertificationSFR Certification
SFR Certification
 
Mas loco que una cabra
Mas loco que una cabraMas loco que una cabra
Mas loco que una cabra
 
شهادة الماجستر
شهادة الماجسترشهادة الماجستر
شهادة الماجستر
 
Things I Carry
Things I CarryThings I Carry
Things I Carry
 
หน่วยที่ 9 ระบบเครือข่ายอินเทอร์เน็ต
หน่วยที่ 9 ระบบเครือข่ายอินเทอร์เน็ตหน่วยที่ 9 ระบบเครือข่ายอินเทอร์เน็ต
หน่วยที่ 9 ระบบเครือข่ายอินเทอร์เน็ต
 
Perunapuu esittely 4
Perunapuu esittely 4Perunapuu esittely 4
Perunapuu esittely 4
 
Through the Lens of an iPhone: Charleston, SC
Through the Lens of an iPhone: Charleston, SCThrough the Lens of an iPhone: Charleston, SC
Through the Lens of an iPhone: Charleston, SC
 
Mobile application development |#Mobileapplicationdevelopment
Mobile application development |#MobileapplicationdevelopmentMobile application development |#Mobileapplicationdevelopment
Mobile application development |#Mobileapplicationdevelopment
 
Social Media & Networking - The Evolving Workforce
Social Media & Networking - The Evolving WorkforceSocial Media & Networking - The Evolving Workforce
Social Media & Networking - The Evolving Workforce
 

Similar to Seguridad de la Informacion

Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informaticaAnahi1708
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Mariavsoares
 
(2) presentación2
(2) presentación2(2) presentación2
(2) presentación2helen9777
 
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?¿Qué es la seguridad informática?
¿Qué es la seguridad informática?Nico77777
 
Seguridad.
Seguridad.Seguridad.
Seguridad.morfouz
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4beyonce98
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karliKarlina Colmenarez
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5chajudf
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Mariavsoares
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetNikol-14
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaavmori
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónManuel Escalante
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico lucarnio
 

Similar to Seguridad de la Informacion (20)

Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
(2) presentación2
(2) presentación2(2) presentación2
(2) presentación2
 
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?¿Qué es la seguridad informática?
¿Qué es la seguridad informática?
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4
 
Tp4noguera
Tp4nogueraTp4noguera
Tp4noguera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Segurida de informacion
Segurida de informacionSegurida de informacion
Segurida de informacion
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 

Recently uploaded

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 

Recently uploaded (20)

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 

Seguridad de la Informacion

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA, CIENCIA Y TECNOLOGIA UNIVERSIDAD POLITECNICA TERRITORIAL DE LOS ALTOS MIRANDINOS "CECILIO ACOSTA” (UPTAMCA) FACILITADORA: EMIL MICHINEL TSU: GENESIS FUENTES FRANYERLIN TROYA ADRIANA LEBRUN NAZARETH DIAZ
  • 2. Seguridad de la Información Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
  • 3. Bases de la Seguridad Informática Fiabilidad: Es la probabilidad de que un sistema se comporte tal y como se espera de él. En general, un sistema será seguro o fiable si podemos garantizar tres aspectos:
  • 4. Confidencialidad Acceso a la información solo mediante autorización y de forma controlada. Integridad Modificación de la información solo mediante autorización. Disponibilidad La información debe permanecer accesible mediante autorización.
  • 5. Importancia de la Seguridad de la Información Es un tema muy delicado que no está en el conocimiento de muchos. Para mucha gente es normal pertenecer en redes sociales y publicar su vida, mientras más conocidos sean y más amigos tengan en esa red social más importante se creen y es esta “vulnerabilidad” la que se está explotando: La ingenuidad y/o ignorancia del usuario.
  • 6. Clasificación de la seguridad La seguridad física: es aquella que trata de proteger el hardware,tangible (los equipos informáticos, el cableado) de los posibles desastres naturales (terremotos, tifones), de incendios, etc. La seguridad lógica: complementa a la seguridad física, protegiendo el software de los equipos informáticos, es decir, las aplicaciones y los datos de usuario, de robos, de pérdida de datos, etc.
  • 7. Virus Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • 8. Actores que amenazan la seguridad Hacker: Es cualquier persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos. Cracker: Es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos.
  • 9. Lamers: Persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de FÁCIL manejo realizados por auténticos hackers. Copyhacker: Persona dedicada a falsificar y crackear hardware, específicamente en el sector de tarjetas inteligentes. Bucanero: Es un comerciante que depende exclusivamente de la red para su actividad. Tonto o descuidado: Es un simple usuarios de la información, con o sin conocimientos sobre hackeo o crackeo que accidentalmente borra daña o modifica la información.