Seguridad informática
-
Upload
cleovismadrid -
Category
Documents
-
view
58 -
download
0
Transcript of Seguridad informática
![Page 1: Seguridad informática](https://reader036.fdocuments.ec/reader036/viewer/2022082813/55c604aabb61ebe4258b4699/html5/thumbnails/1.jpg)
SEGURIDAD INFORMÁTICA
AutorCLEOVIS MADRID L.
![Page 2: Seguridad informática](https://reader036.fdocuments.ec/reader036/viewer/2022082813/55c604aabb61ebe4258b4699/html5/thumbnails/2.jpg)
INTRODUCCIÓN
Es una situación de vital importancia para todos los usuarios que utilicen cualquier sistema computacional ya que puede tener en sus haberes bienes materiales, bienes documentales que forman parte del patrimonio suyo y de su familia.
Por ende estamos ante objetos de intereses que reúnen características de mucha confidencialidad, secreto de forma única y exclusiva.
![Page 3: Seguridad informática](https://reader036.fdocuments.ec/reader036/viewer/2022082813/55c604aabb61ebe4258b4699/html5/thumbnails/3.jpg)
EJEMPLOS
Secretos bancarios: Son cuentahabientes que tienen cualquier cantidades de dinero depositadas en cuentas bancarias cuya información informáticas solo debe ser conocidas por el banco y el dueño.
Secretos militares: Es una información informática de Estado que solo debe ser conocida por determinadas autoridades del país.
![Page 4: Seguridad informática](https://reader036.fdocuments.ec/reader036/viewer/2022082813/55c604aabb61ebe4258b4699/html5/thumbnails/4.jpg)
EJEMPLOS
Fórmulas secretas: Son informaciones científicas que solo debe ser conocida por los estudiosos especializados de determinada nación.
Espionajes: Se trata de investigaciones de grupos determinados que se introducen en los países poderosos para de forma ilegal adquirir información contraria de otros países.
![Page 5: Seguridad informática](https://reader036.fdocuments.ec/reader036/viewer/2022082813/55c604aabb61ebe4258b4699/html5/thumbnails/5.jpg)
CRITERIO UNO
Toda la información que aquí se esboza forma parte de la seguridad informática de usuarios determinados para los efectos de dominar grandes masas y ostentar el poder.
Se hace necesario porque de esta forma cada cual mantiene a su adversario a la distancia y se mantiene el respeto aunque sea a medias.
![Page 6: Seguridad informática](https://reader036.fdocuments.ec/reader036/viewer/2022082813/55c604aabb61ebe4258b4699/html5/thumbnails/6.jpg)
CRITERIO DOS
La seguridad informática coge más fuerza ya que de forma constante los intereses de los grupos humanos se verán forzados a actualizaciones en todos los campos de la tecnologías de las ciencias computacionales que anteriormente era una forma de control exclusivo.
![Page 7: Seguridad informática](https://reader036.fdocuments.ec/reader036/viewer/2022082813/55c604aabb61ebe4258b4699/html5/thumbnails/7.jpg)
CRITERIO TRES
Las investigaciones que hagan las personas tiene como finalidad informarse para no quedarse relegado.
El que no se informa pierde y queda en desventaja.
![Page 8: Seguridad informática](https://reader036.fdocuments.ec/reader036/viewer/2022082813/55c604aabb61ebe4258b4699/html5/thumbnails/8.jpg)
CRITERIO CUATRO
La seguridad informática no es un simple estudio o acto romántico. Es un acontecimiento de grandes intereses por cuanto que los usuarios de todas las especialidades rebasan los límites de las fronteras para adquirir riquezas y otras informaciones sin interesar los daños.
![Page 9: Seguridad informática](https://reader036.fdocuments.ec/reader036/viewer/2022082813/55c604aabb61ebe4258b4699/html5/thumbnails/9.jpg)
CRITERIO QUINTO
Las autoridades de diversos países se han dado cuenta que la información que poseen en cuanto a dominio de información y control de actividades delictivas no son suficientes para contrarrestar a los depredadores de un sinnúmero de víctimas.
![Page 10: Seguridad informática](https://reader036.fdocuments.ec/reader036/viewer/2022082813/55c604aabb61ebe4258b4699/html5/thumbnails/10.jpg)
CRITERIO SEXTO
Si no se actúa conforme al avance de la fortaleza de los genios de la informática, los daños van a ser inmensos y hasta posiblemente la caída de grandes intereses dentro de los sistemas de gobierno.
![Page 11: Seguridad informática](https://reader036.fdocuments.ec/reader036/viewer/2022082813/55c604aabb61ebe4258b4699/html5/thumbnails/11.jpg)
CONCLUSIÓN
La seguridad informática requiere de personal idóneo para controlar, dominar y capturar a cualquier usuario que haya o esté transgrediendo intereses particulares o gubernamentales de forma que impere la ley de todos y cada pais.