SlideShare a Scribd company logo
1 of 11
 Se entiende por informática la
característica de cualquier sistema
informático, que hace que este libre de
todo peligro daños o riesgos. Como no
hay sistema infalible se trata de que el
sistema lo mas fiable posible. La
seguridad persigue objetivos basicos:
 Que la información sea accesible
exclusivamente a las personas que estén
autorizadas.
 Que la totalidad de la información este
protegida y también sus métodos de
proceso.
 Que el acceso a la información y los
recursos este garantizada para los
usuarios.
 Los tres principales elementos a proteger
de cualquier sistema informativos son:
 Hardware
 Software
 Datos
 Que puede verse afectado por caídas
de tención, averías, etc.
 Al que le pueden afectar virus (y datos)
 Este es el mas principal ya que es el mas
amenazado y seguramente el mas difícil
de recuperar.
 Se podría definir el delito informático
como toda acción culpable realizada
por un ser humano, que causa un
perjuicio a personas sin que
necesariamente se beneficie el autor o
que, por el contrario, produzca un
beneficio ilícito a su autor aunque no
perjudique de forma directa o indirecta
a la victima, tipificado por la ley, que se
realiza en el entorno informático y esta
sancionado con una pena.
seguridad  informatica

More Related Content

What's hot

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLuisa Garzon
 
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?¿Qué es la seguridad informática?
¿Qué es la seguridad informática?Nico77777
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico lucarnio
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informáticaESMERALDAVA
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticadavidrodrigue
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticabertorsg
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica11501039
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6edgargalvis
 

What's hot (15)

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?¿Qué es la seguridad informática?
¿Qué es la seguridad informática?
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 

Viewers also liked

Aus und Weiterbildungsbroschüre 2016
Aus  und Weiterbildungsbroschüre 2016Aus  und Weiterbildungsbroschüre 2016
Aus und Weiterbildungsbroschüre 2016Yoga Vidya e.V.
 
Estructura y propiedad de la materia
Estructura y  propiedad de la materiaEstructura y  propiedad de la materia
Estructura y propiedad de la materiaconnyrecabal
 
ESTUDIO TÉCNICO FORMULACION
ESTUDIO TÉCNICO FORMULACION  ESTUDIO TÉCNICO FORMULACION
ESTUDIO TÉCNICO FORMULACION nguerrerol
 
ESTUDIO TECNICO
ESTUDIO TECNICOESTUDIO TECNICO
ESTUDIO TECNICOnguerrerol
 
Presentación1.los cereales
Presentación1.los cerealesPresentación1.los cereales
Presentación1.los cerealesSandra Cali
 
Especion y filogenia
Especion y filogeniaEspecion y filogenia
Especion y filogeniaconnyrecabal
 
Historia del computador
Historia del computadorHistoria del computador
Historia del computadorjhuanpa
 
PräSentation Corel
PräSentation CorelPräSentation Corel
PräSentation CorelDominik
 
Las neurociencias en los primeros años de vida
Las neurociencias en los primeros años de vida Las neurociencias en los primeros años de vida
Las neurociencias en los primeros años de vida vegapaulina
 
Les Girafes
Les GirafesLes Girafes
Les Girafesestel17
 
Manual photoshop
Manual photoshopManual photoshop
Manual photoshopjoser327
 
Eine Software-Plattform zur Untersuchung des visuellen Suchverhaltens von Pat...
Eine Software-Plattform zur Untersuchung des visuellen Suchverhaltens von Pat...Eine Software-Plattform zur Untersuchung des visuellen Suchverhaltens von Pat...
Eine Software-Plattform zur Untersuchung des visuellen Suchverhaltens von Pat...MFG Innovationsagentur
 
Erfolgreiche Online-PR für Startup Unternehmen
Erfolgreiche Online-PR für Startup UnternehmenErfolgreiche Online-PR für Startup Unternehmen
Erfolgreiche Online-PR für Startup UnternehmenADENION GmbH
 
bvh E Commerce Trends 2009
bvh E Commerce Trends 2009bvh E Commerce Trends 2009
bvh E Commerce Trends 2009bvhredaktion
 
Dorado matriz tpack para el dise--o de actividades (1)
Dorado matriz tpack para el dise--o de actividades (1)Dorado matriz tpack para el dise--o de actividades (1)
Dorado matriz tpack para el dise--o de actividades (1)Jorge Becerra
 

Viewers also liked (20)

Aus und Weiterbildungsbroschüre 2016
Aus  und Weiterbildungsbroschüre 2016Aus  und Weiterbildungsbroschüre 2016
Aus und Weiterbildungsbroschüre 2016
 
Estructura y propiedad de la materia
Estructura y  propiedad de la materiaEstructura y  propiedad de la materia
Estructura y propiedad de la materia
 
ESTUDIO TÉCNICO FORMULACION
ESTUDIO TÉCNICO FORMULACION  ESTUDIO TÉCNICO FORMULACION
ESTUDIO TÉCNICO FORMULACION
 
Excel basico
Excel basico Excel basico
Excel basico
 
ESTUDIO TECNICO
ESTUDIO TECNICOESTUDIO TECNICO
ESTUDIO TECNICO
 
Presentación1.los cereales
Presentación1.los cerealesPresentación1.los cereales
Presentación1.los cereales
 
Especion y filogenia
Especion y filogeniaEspecion y filogenia
Especion y filogenia
 
Historia del computador
Historia del computadorHistoria del computador
Historia del computador
 
Ciencias ambientales
Ciencias ambientalesCiencias ambientales
Ciencias ambientales
 
PräSentation Corel
PräSentation CorelPräSentation Corel
PräSentation Corel
 
Vivos o boludos
Vivos o boludosVivos o boludos
Vivos o boludos
 
Las neurociencias en los primeros años de vida
Las neurociencias en los primeros años de vida Las neurociencias en los primeros años de vida
Las neurociencias en los primeros años de vida
 
Vitaminas
VitaminasVitaminas
Vitaminas
 
Les Girafes
Les GirafesLes Girafes
Les Girafes
 
Manual photoshop
Manual photoshopManual photoshop
Manual photoshop
 
Eine Software-Plattform zur Untersuchung des visuellen Suchverhaltens von Pat...
Eine Software-Plattform zur Untersuchung des visuellen Suchverhaltens von Pat...Eine Software-Plattform zur Untersuchung des visuellen Suchverhaltens von Pat...
Eine Software-Plattform zur Untersuchung des visuellen Suchverhaltens von Pat...
 
Agent CS - Dresden
Agent CS - DresdenAgent CS - Dresden
Agent CS - Dresden
 
Erfolgreiche Online-PR für Startup Unternehmen
Erfolgreiche Online-PR für Startup UnternehmenErfolgreiche Online-PR für Startup Unternehmen
Erfolgreiche Online-PR für Startup Unternehmen
 
bvh E Commerce Trends 2009
bvh E Commerce Trends 2009bvh E Commerce Trends 2009
bvh E Commerce Trends 2009
 
Dorado matriz tpack para el dise--o de actividades (1)
Dorado matriz tpack para el dise--o de actividades (1)Dorado matriz tpack para el dise--o de actividades (1)
Dorado matriz tpack para el dise--o de actividades (1)
 

Similar to seguridad informatica

Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machalaTito98Porto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5chajudf
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticalamugre
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTicaguest219c11e
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN SneyderMiki
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 

Similar to seguridad informatica (20)

Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp4noguera
Tp4nogueraTp4noguera
Tp4noguera
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5
 
Liz
LizLiz
Liz
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 

seguridad informatica

  • 1.
  • 2.  Se entiende por informática la característica de cualquier sistema informático, que hace que este libre de todo peligro daños o riesgos. Como no hay sistema infalible se trata de que el sistema lo mas fiable posible. La seguridad persigue objetivos basicos:
  • 3.  Que la información sea accesible exclusivamente a las personas que estén autorizadas.
  • 4.  Que la totalidad de la información este protegida y también sus métodos de proceso.
  • 5.  Que el acceso a la información y los recursos este garantizada para los usuarios.
  • 6.  Los tres principales elementos a proteger de cualquier sistema informativos son:  Hardware  Software  Datos
  • 7.  Que puede verse afectado por caídas de tención, averías, etc.
  • 8.  Al que le pueden afectar virus (y datos)
  • 9.  Este es el mas principal ya que es el mas amenazado y seguramente el mas difícil de recuperar.
  • 10.  Se podría definir el delito informático como toda acción culpable realizada por un ser humano, que causa un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la victima, tipificado por la ley, que se realiza en el entorno informático y esta sancionado con una pena.