SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Jessica García
Nicolás
El dominio cubierto por la seguridad
informática es muy amplio.
Podríamos definirla como “la
protección contra todos los daños,
sufridos o causados, por la informática
y originados, por el acto voluntario y
de mala fe de un individuo.
La mayoría de las técnicas utilizadas por los piratas se
basan en estrategias milenarias como lo son:
*obtener información sobre el enemigo, conocer
completamente bien sus técnicas, y la estrategia de
seguridad.
*Buscar sin descanso puntos débiles y atacar cuando la
ocasión se presente.
*Burlar sus sistemas, haciéndose pasar por lo que no
son.
*Intentar, por todos los medios, ganar la confianza de
sus colaboradores para infiltrarse mediante agentes
espías o saboteadores.
*Desinformar, proporcionan falta información a sus
Seguridad en la informática de la empresa
Seguridad en la informática de la empresa
Seguridad en la informática de la empresa

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLucy Gómez
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoVelegui Cruz Lopez
 
Extraordinario etapa 2 1
Extraordinario etapa 2 1Extraordinario etapa 2 1
Extraordinario etapa 2 1Majo Ramos
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilMarian Riesgo
 
Krackers y hackers
Krackers y hackers Krackers y hackers
Krackers y hackers Joan Arias
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informaticaNicolas Martin Medina
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)Jessica Vergel Plata
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridadCristian Carrasco
 
Hacking y stalking
Hacking y stalkingHacking y stalking
Hacking y stalkingMaraAranda6
 

Was ist angesagt? (16)

Informáticaseguridad
InformáticaseguridadInformáticaseguridad
Informáticaseguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Hacking
HackingHacking
Hacking
 
Extraordinario etapa 2 1
Extraordinario etapa 2 1Extraordinario etapa 2 1
Extraordinario etapa 2 1
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvil
 
Krackers y hackers
Krackers y hackers Krackers y hackers
Krackers y hackers
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Hacking y stalking
Hacking y stalkingHacking y stalking
Hacking y stalking
 

Andere mochten auch

Andere mochten auch (20)

Encerramento letivo 2012 para leide
Encerramento letivo 2012 para leideEncerramento letivo 2012 para leide
Encerramento letivo 2012 para leide
 
Publicacion de informacion de texto
Publicacion de informacion de textoPublicacion de informacion de texto
Publicacion de informacion de texto
 
Projecto cross media wikipédia
Projecto cross media wikipédiaProjecto cross media wikipédia
Projecto cross media wikipédia
 
Www1 an-com-br 2002-jun_16_0ane-htm_xlgukdph
Www1 an-com-br 2002-jun_16_0ane-htm_xlgukdphWww1 an-com-br 2002-jun_16_0ane-htm_xlgukdph
Www1 an-com-br 2002-jun_16_0ane-htm_xlgukdph
 
G130 o~1
G130 o~1G130 o~1
G130 o~1
 
Abandonar os idolos 0311[1]
Abandonar os idolos 0311[1]Abandonar os idolos 0311[1]
Abandonar os idolos 0311[1]
 
5405.294.50.9
5405.294.50.95405.294.50.9
5405.294.50.9
 
Leonardo da vinci
Leonardo da vinciLeonardo da vinci
Leonardo da vinci
 
Unidade4 2012 csa_gabarit_op129a136
Unidade4 2012 csa_gabarit_op129a136Unidade4 2012 csa_gabarit_op129a136
Unidade4 2012 csa_gabarit_op129a136
 
Presentacion de la empresa
Presentacion de la empresaPresentacion de la empresa
Presentacion de la empresa
 
El señor de los milagros
El señor de los milagrosEl señor de los milagros
El señor de los milagros
 
El señor de los milagros
El señor de los milagrosEl señor de los milagros
El señor de los milagros
 
Huerto del limonar
Huerto del limonarHuerto del limonar
Huerto del limonar
 
Jogos motores de invasão 2
Jogos motores de invasão 2Jogos motores de invasão 2
Jogos motores de invasão 2
 
Punto y linea
Punto y lineaPunto y linea
Punto y linea
 
Tics
TicsTics
Tics
 
Unidade5 2012 csa_v2_gabarit_op171a175
Unidade5 2012 csa_v2_gabarit_op171a175Unidade5 2012 csa_v2_gabarit_op171a175
Unidade5 2012 csa_v2_gabarit_op171a175
 
Tudo começou com maquiavel
Tudo começou com maquiavelTudo começou com maquiavel
Tudo começou com maquiavel
 
G A L L E T A S D E M A N T E Q U I L L A
G A L L E T A S    D E     M A N T E Q U I L L AG A L L E T A S    D E     M A N T E Q U I L L A
G A L L E T A S D E M A N T E Q U I L L A
 
Mudança fase 2012_csa
Mudança fase 2012_csaMudança fase 2012_csa
Mudança fase 2012_csa
 

Ähnlich wie Seguridad en la informática de la empresa

Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
Seguridad de la informacion 2007
Seguridad de la informacion 2007Seguridad de la informacion 2007
Seguridad de la informacion 2007rodriguezsm
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomasa18
 
Tp seguridad informática - n°5
Tp   seguridad informática - n°5Tp   seguridad informática - n°5
Tp seguridad informática - n°5Milagros Sinnott
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosXavierArmijosRodrigu
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridadmaryr_
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 
Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaflorenciakaran
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxAlexFranciscoJimnezM
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 

Ähnlich wie Seguridad en la informática de la empresa (20)

Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
Seguridad de la informacion 2007
Seguridad de la informacion 2007Seguridad de la informacion 2007
Seguridad de la informacion 2007
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Riesgos
RiesgosRiesgos
Riesgos
 
Tarea 2 cap 2
Tarea 2 cap 2Tarea 2 cap 2
Tarea 2 cap 2
 
Tp seguridad informática - n°5
Tp   seguridad informática - n°5Tp   seguridad informática - n°5
Tp seguridad informática - n°5
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridad
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informática
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptx
 
Tp hackers informática gioiello
Tp hackers informática gioielloTp hackers informática gioiello
Tp hackers informática gioiello
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informaticaHacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
 

Seguridad en la informática de la empresa

  • 2. El dominio cubierto por la seguridad informática es muy amplio. Podríamos definirla como “la protección contra todos los daños, sufridos o causados, por la informática y originados, por el acto voluntario y de mala fe de un individuo.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. La mayoría de las técnicas utilizadas por los piratas se basan en estrategias milenarias como lo son: *obtener información sobre el enemigo, conocer completamente bien sus técnicas, y la estrategia de seguridad. *Buscar sin descanso puntos débiles y atacar cuando la ocasión se presente. *Burlar sus sistemas, haciéndose pasar por lo que no son. *Intentar, por todos los medios, ganar la confianza de sus colaboradores para infiltrarse mediante agentes espías o saboteadores. *Desinformar, proporcionan falta información a sus