Seguridad Informatica 131107174024 Phpapp02

Páginas: 4 (839 palabras) Publicado: 27 de abril de 2015
Seguridad Informática

La información como activo estratégico

4/27/15
1

Usa las flechas y los hipervínculos para navegar por la presentación

Seguridad Informática

◄ ►

Introducción
La seguridades un tema esencial que debemos
considerar siempre que interactuamos con las
tecnologías informáticas, puesto que diariamente
surgen amenazas que pueden afectar la
información y causarnos dañostangibles e
intangibles.
En esta presentación se describen los elementos
fundamentales que deben tenerse en cuenta para
la seguridad informática.
Para navegar a través del material debes hacer clic
en lasflechas que están en la esquina inferior
derecha y en los hipervínculos que encontrarás en
algunos temas.
4/27/15
2

Seguridad Informática

◄ ►

Objetivos
 Explicar la importancia de la informacióncomo
activo estratégico.
 Definir la seguridad informática.
 Describir los principios que sirven de fundamento
a la seguridad informática.
 Ejemplificar los mecanismos de implantación de
laseguridad informática, asociándolos con el
principio que fortalecen.

4/27/15
3

Seguridad Informática

◄ ►

Contenido
 Conceptos de seguridad informática.
 Principios de seguridad informática.
 Factoresde riesgo.
 Mecanismos de seguridad informática.

4/27/15
4

Seguridad Informática

◄ ►

Conceptos de
seguridad informática

4/27/15
5

Seguridad Informática

◄ ►

Conceptos
Como consecuencia de laamplia difusión de las tecnologías
informáticas, la información:
 Se almacena y se procesa
en computadoras, que
pueden ser independientes
o estar conectadas a
sistemas de redes.
 Puede serconfidencial para
algunas personas o para
organizaciones completas.

Puede ser muy
valiosa y no
está
centralizada.

4/27/15
6

◄ ►

Conceptos
Como consecuencia de la amplia difusión de las tecnologíasinformáticas, la información:
 Puede utilizarse para fines
poco éticos.
 Puede divulgarse sin
autorización de su
propietario.
 Puede estar sujeta a robo,
sabotaje o fraude.

Puede ser mal
utilizada,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad informática
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica
  • Seguridad informatica
  • Seguridad informática
  • Seguridad informática
  • seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS