SlideShare una empresa de Scribd logo
Karen bermudez
7 -7
Seguridad
informátic
a
técnico industrial José Elías
puyana
¿ Que es la seguridad
informática ?
se entiende por seguridad informática el conjunto de
normas procedimientos y herramientas que garantiza la
disponibilidad disponibilidad integridad confidencialidad
y buen uso en un sistema de información .
¿Cuales son los
factores de riesgos
humanos?
Humanos: hurto,
adulteración, fraude,
vandalismo .
¿Cuales son los
factores de riesgos
tecnológicos?
Tecnológico: fallas en el aire
acondicionado fallas en el servicio
eléctrico ataque por virus
informáticos .
¿Cuales son las técnicas de
seguridad para protegerse?
Restricciones al acceso físico : barreras y
procedimientos de control ante amenazas .
Algo que usted tenga : un llave ,tarjeta ,
fotografía, una contraseña un numero de
identificación una verificación de firmas y la
huella digital
¿Qué es la confidencialidad ?
Se refiere a la privacidad de los elementos
de información almacenados y procesados
en un sistema informático ,basándose en
este principio, las herramientas de
seguridad informático deben proteger el
sistema de invasiones y accesos por parte
de personas o programas no autorizados .
¿ Que es la integridad ?
Se refiere a la valides
consistencia de los elementos
de información almacenados
y procesadores un sistema
informático
¿ Que es la
disponibilidad ?
Se refiere a la continuidad
de acceso a los elementos
y procesados en un
sistema informático .
¿ para que sirve los
correctivos ?
Actúan luego de ocurrido
el echo y su función
es corregir
las consecuencias.
¿ en que consiste las
restricciones al acceso
físico ?
Esta consiste en la aplicación de
barreras y procedimiento de control,
como medidas de prevención .
¿ que son los
mecanismos de
seguridad ?
Un mecanismo de seguridad
informática es una técnica o
herramientas que se utiliza para
fortalecer la confidencialidad
¿ que es la perdida de
datos ?
Es un echo recurrente y
ocasiona muchos trastornos
sobre todo si no estamos al dia
con las copias de seguridad
¿ hulla digital?
La huella digital es con la q nos
identificamos, no existen dos
huellas digitales iguales este
sistema ya avía sido usado desde
los años anteriores.
¿ algo q usted conozca ?
Una contraseña, un numero
de identificación, una
combinación de bloqueo o
algo personal.
¿algo q usted
haga?
Su firma o su velocidad de
escritura y los patrones de
error.

Más contenido relacionado

PPTX
Seguridades informaticas
PPTX
PPTX
Martinez Nucamendi Abel Alejandro
PPTX
PPTX
Seguridad informatica
PPTX
Seguridad fisica e informatica
PPTX
Mapa mental seguridad informatica
PPTX
Act6.ma.guadalupe grande rufino
Seguridades informaticas
Martinez Nucamendi Abel Alejandro
Seguridad informatica
Seguridad fisica e informatica
Mapa mental seguridad informatica
Act6.ma.guadalupe grande rufino

La actualidad más candente (19)

PPT
Fundamentos básicos de la seguridad informática
DOCX
SSEGURIDAD DE LA INFORMACION
PPTX
Cruz monjaras carlos daniel
PDF
Seguridad informática
PPTX
Robo de identidad
PPTX
Ivonne oropeza
PDF
Seguridad imformatica
PPTX
Seguridad informatica
PPTX
Seguridad en internet
PPTX
Tp3 si
PPTX
Tp nuevo
PPTX
Actividad 5 6
PPTX
Unidad 1. Mapa Conceptual
PPTX
Mapa conceptual seguridad informatica
PPTX
tp2Seguridadinformatica
PPTX
SEGURIDAD INFORMATICA
PPTX
Tp seguridad
PPTX
Mapa mental (seguridad informatica)
PPTX
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
Fundamentos básicos de la seguridad informática
SSEGURIDAD DE LA INFORMACION
Cruz monjaras carlos daniel
Seguridad informática
Robo de identidad
Ivonne oropeza
Seguridad imformatica
Seguridad informatica
Seguridad en internet
Tp3 si
Tp nuevo
Actividad 5 6
Unidad 1. Mapa Conceptual
Mapa conceptual seguridad informatica
tp2Seguridadinformatica
SEGURIDAD INFORMATICA
Tp seguridad
Mapa mental (seguridad informatica)
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
Publicidad

Destacado (14)

PDF
Criminal_Appeal_631_of_2010
PPTX
Power point de tics 2
PDF
Facebook fan page
PPT
Functioning of an economy
PDF
Investigación
PDF
PPTX
Power point de tics
PDF
Phase 1 task 2 - schwappach
PPT
Presentation on Law of Bullying for CCA
DOCX
Cousas
PPTX
Bullying prevention program final
DOC
Mini Resume 2016
DOCX
Mike Miller Resume 2016 - Ver 2
PDF
Praia verde o quarto antes - Miguel Guedes de Sousa
Criminal_Appeal_631_of_2010
Power point de tics 2
Facebook fan page
Functioning of an economy
Investigación
Power point de tics
Phase 1 task 2 - schwappach
Presentation on Law of Bullying for CCA
Cousas
Bullying prevention program final
Mini Resume 2016
Mike Miller Resume 2016 - Ver 2
Praia verde o quarto antes - Miguel Guedes de Sousa
Publicidad

Similar a Presentación1 (20)

PDF
Seguridad de la_informaci_n_
PPTX
Conferencia seguridad informatica
PDF
Taller intruduccion a la ingenierian seguridad informatica
PDF
Taller intruduccion a la ingenierian seguridad informatica
DOCX
La seguridad informatica
DOCX
La seguridad informatica
PDF
Tp info seguriad informática
PPTX
Seguridad presentacionm
PDF
TP Seguridad Informática
PDF
Tp info seguriad informática
PPTX
Seguridad informatica
PPTX
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
PPTX
Trabajo práctico n° 3
PPTX
Seguridad informatica y robo de identidad
PPT
Seguridad informática
PPT
Seguridad informatica unidad I Conceptos Básicos
PPTX
Trabajo práctico n° 3
PPT
Seguridad informática (Gestión de la seguridad Informatica)
PPTX
Trabajo práctico n° 3
PPTX
seguridad informatica
Seguridad de la_informaci_n_
Conferencia seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
La seguridad informatica
La seguridad informatica
Tp info seguriad informática
Seguridad presentacionm
TP Seguridad Informática
Tp info seguriad informática
Seguridad informatica
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
Trabajo práctico n° 3
Seguridad informatica y robo de identidad
Seguridad informática
Seguridad informatica unidad I Conceptos Básicos
Trabajo práctico n° 3
Seguridad informática (Gestión de la seguridad Informatica)
Trabajo práctico n° 3
seguridad informatica

Último (20)

PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
DOCX
PLANES DE área ciencias naturales y aplicadas
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica
Modelo Educativo SUB 2023versión final.pdf
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
PLAN DE CASTELLANO 2021 actualizado a la normativa
PLANES DE área ciencias naturales y aplicadas
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
Tomo 1 de biologia gratis ultra plusenmas
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
Manual de Convivencia 2025 actualizado a las normas vigentes
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf

Presentación1

  • 2. ¿ Que es la seguridad informática ? se entiende por seguridad informática el conjunto de normas procedimientos y herramientas que garantiza la disponibilidad disponibilidad integridad confidencialidad y buen uso en un sistema de información .
  • 3. ¿Cuales son los factores de riesgos humanos? Humanos: hurto, adulteración, fraude, vandalismo .
  • 4. ¿Cuales son los factores de riesgos tecnológicos? Tecnológico: fallas en el aire acondicionado fallas en el servicio eléctrico ataque por virus informáticos .
  • 5. ¿Cuales son las técnicas de seguridad para protegerse? Restricciones al acceso físico : barreras y procedimientos de control ante amenazas . Algo que usted tenga : un llave ,tarjeta , fotografía, una contraseña un numero de identificación una verificación de firmas y la huella digital
  • 6. ¿Qué es la confidencialidad ? Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático ,basándose en este principio, las herramientas de seguridad informático deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados .
  • 7. ¿ Que es la integridad ? Se refiere a la valides consistencia de los elementos de información almacenados y procesadores un sistema informático
  • 8. ¿ Que es la disponibilidad ? Se refiere a la continuidad de acceso a los elementos y procesados en un sistema informático .
  • 9. ¿ para que sirve los correctivos ? Actúan luego de ocurrido el echo y su función es corregir las consecuencias.
  • 10. ¿ en que consiste las restricciones al acceso físico ? Esta consiste en la aplicación de barreras y procedimiento de control, como medidas de prevención .
  • 11. ¿ que son los mecanismos de seguridad ? Un mecanismo de seguridad informática es una técnica o herramientas que se utiliza para fortalecer la confidencialidad
  • 12. ¿ que es la perdida de datos ? Es un echo recurrente y ocasiona muchos trastornos sobre todo si no estamos al dia con las copias de seguridad
  • 13. ¿ hulla digital? La huella digital es con la q nos identificamos, no existen dos huellas digitales iguales este sistema ya avía sido usado desde los años anteriores.
  • 14. ¿ algo q usted conozca ? Una contraseña, un numero de identificación, una combinación de bloqueo o algo personal.
  • 15. ¿algo q usted haga? Su firma o su velocidad de escritura y los patrones de error.