SlideShare a Scribd company logo
1 of 14
SEGURIDAD
INFORMATICA
REALIZADO POR : ANTONIO JOSE FERNANDEZ RIASCOS
INSTITUCIÓN EDUCATIVA EZEQUIEL HURTADO
AÑO LECTIVO: 2014
SILVIA CAUCA
GRADO : 11-2
INTRODUCCIÓN
Debido a que en estos tiempos se ve el aumento de compañías que permiten a
sus socios y proveedores acceder a sus bases de información, por lo tanto es
importante saber los recursos tecnológicos de la empresa. Estas necesitan una
protección para controlar su acceso al sistema y los derechos de nosotros los
usuarios informáticos, los mismos procedimientos se aplican cuando se accede
ala compañía atreves de internet debido a las tendencias creacientes hacia un
estilo de vida muy nómada de hoy en día .
CONTENIDO
1) Que es seguridad informática.
2) Características.
3)Ventajas.
4) Desventajas.
5) Como Funciona.
6) Recomendaciones Personales.
7) Seguridad Informática en los Procesos Educativos.
8) Galería de imágenes.
9) Conclusión o reflexión.
10)Web grafía.
11) Paginas Recomendadas.
12) Agradecimientos.
¿QUE ES SEGURIDAD INFORMATICA?
La seguridad informática o seguridad de tecnologías de la información es el
área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la
información contenida o circulante. Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la información. La seguridad
informática comprende software (base de datos, metadatos
archivos), hardware y todo lo que la organización valore (activo) y signifique
un riesgo si esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
CARACTERÍSTICAS
INTEGRIDAD: La información producida es de calidad porque no puede ser
modificada por quien no está autorizado.
CONFIDENCIALIDAD: La información solo debe ser legible para los
autorizados, la misma debe llegar a destino con la cantidad y calidad con que
fue prevista.
DISPONIBILIDAD: la información debe estar disponible cuando se la necesita.
IRREFUTABILIDAD: (No-Rechazo o No Repudio) Que no se pueda negar la
autoría de quien provee de dicha información.
VENTAJAS
La seguridad informática se encarga de asegurar la integridad y privacidad de
la información de un sistema informático y sus usuarios.
Crea buenas medidas de seguridad que evitan daños y problemas que pueden
ocasionar intrusos.
Crea barreras de seguridad que no son más que técnicas, aplicaciones y
dispositivos de seguridad que utilizando aplicaciones de protección:
cortafuegos, antivirus, anti espías, encriptación de la información y uso de
contraseñas, protegen la información y los equipos de los usuarios.
Capacita a la población general sobre las nuevas tecnologías y las amenazas
que pueden traer.
DESVENTAJAS
La seguridad absoluta no es posible y la seguridad informática es un conjunto
de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas
informáticos
En los equipos más desactualizados un antivirus realmente efectivo puede ser
muy pesado, puede hacerlos más lentos y ocupar mucho espacio en memoria.
Los requisitos para su creación de contraseñas son cada vez más complejos. la
mayoría de los sitios web requieren inicios de sesión, y el cambio de
contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de
trabajo. recordarlas en ocasiones en muy difícil.
COMO FUNCIONA
La proliferación de ataques cibernéticos ha causado que tanto empresas como
usuarios se limiten en el uso de la Internet. Cada vez es más común sentir temor
al querer dar clic a un video o link compartido por alguno de nuestros conocidos
pues no estamos seguros si nos llevará a un sitio ilegítimo que nos deje llenos
de problemas al ser vulnerada nuestra computadora.
Por otra parte acceder a la seguridad también se torna una historia de terror
para la mayoría de los usuarios pues acercarse a lo desconocido pone grandes
barreras y si bien se está consciente de la importancia de la prevención en
muchos de los casos se evita pues se tiene la creencia que ese tema es sólo para
“mentes genios”. Pero la realidad es que es mucho más sencillo de lo que
parece y es que la seguridad comienza con la “seguridad” de uno mismo y para
ello es sustancial comprender cómo es que ésta funciona.
RECOMENDACIONES PERSONALES
Proteger bien nuestras cuentas.
Proteger las contraseñas de nuestras cuentas.
No dar clic en todas las paginas en la red.
Proteger los equipos de virus informáticos.
Actualizar los antivirus antes de que expidan.
No exponer nuestros archivos privados a otras personas.
SEGURIDAD INFORMÁTICA EN LOS
PROCESOS EDUCATIVOS
La principal particularidad de una plataforma educativa consiste en el uso
masivo que los menores hacen de ella. El futuro de la seguridad de las
plataformas educativas, en opinión de los expertos, se divide entre los que
consideran que el incremento de su utilización es directamente
proporcional a los problemas de seguridad y los que consideran que habrá
que estar alerta y adoptar una postura proactiva. Existen diversas normas
que repercuten en la seguridad de la información, tanto en el ámbito
legislativo como relativas a las buenas prácticas.
CONCLUSIÓN O REFLEXIÓN
Proteger nuestras cosas (archivos electrónicos) de personas mal intencionadas
que quieren hacernos un mal .
También debemos proteger nuestras cuentas en la red de personas que pueden
suplantar nuestras identidades en la web jaqueando nuestras cuentas de
Facebook, Hotmail ,Twitter entre otras redes sociales o sitios en la red .
WEB GRAFÍA
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
http://megatendenciasseguridadinformatica.blogspot.com/2012/11/caracterist
icas-principales_30.html
http://clubensayos.com/Tecnolog%C3%ADa/Seguridad-Informatica-Ventajas-
Y-Desventajas/436448.html
http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica
https://www.certsuperior.com/SeguridadInformatica.aspx
PAGINAS RECOMENDADAS
http://www.google.com/
http://www.youtube.com/?gl=CO&tab=w1
http://es.wikipedia.org/wiki/Wikipedia:Portada
https://www.facebook.com/
https://login.live.com/
https://twitter.com/
https://accounts.google.com/
http://www.yahoo.com/
http://www.search.ask.com/
GRACIAS POR SU
TIEMPO

More Related Content

What's hot

Los Navegadores y Buscadores
Los Navegadores y BuscadoresLos Navegadores y Buscadores
Los Navegadores y BuscadoresYoel Meza
 
Cuarta generacion de la computadora
Cuarta generacion de la computadoraCuarta generacion de la computadora
Cuarta generacion de la computadoraFRANCISCO ANDRADE
 
Historia de la informatica (diapositivas).
Historia de la informatica (diapositivas).Historia de la informatica (diapositivas).
Historia de la informatica (diapositivas).jasf1995
 
Tipologias de sitios web
Tipologias de sitios web Tipologias de sitios web
Tipologias de sitios web sebddm
 
Presentación wordpress.pdf
Presentación wordpress.pdfPresentación wordpress.pdf
Presentación wordpress.pdfGonzaloGV
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Sistema operativo novell
Sistema operativo novellSistema operativo novell
Sistema operativo novellIvane Valdez
 
Como influye la informatica en la medicina
Como influye la informatica en la medicinaComo influye la informatica en la medicina
Como influye la informatica en la medicinaislasjacintoedwinalexis
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Tema 1: ¿Qué es la web? (Desarrollo Aplicaciones Web)
Tema 1: ¿Qué es la web? (Desarrollo Aplicaciones Web)Tema 1: ¿Qué es la web? (Desarrollo Aplicaciones Web)
Tema 1: ¿Qué es la web? (Desarrollo Aplicaciones Web)Micael Gallego
 
Curso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboJack Daniel Cáceres Meza
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 

What's hot (20)

Los Navegadores y Buscadores
Los Navegadores y BuscadoresLos Navegadores y Buscadores
Los Navegadores y Buscadores
 
Cuarta generacion de la computadora
Cuarta generacion de la computadoraCuarta generacion de la computadora
Cuarta generacion de la computadora
 
Historia de la informatica (diapositivas).
Historia de la informatica (diapositivas).Historia de la informatica (diapositivas).
Historia de la informatica (diapositivas).
 
Tipologias de sitios web
Tipologias de sitios web Tipologias de sitios web
Tipologias de sitios web
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Presentación wordpress.pdf
Presentación wordpress.pdfPresentación wordpress.pdf
Presentación wordpress.pdf
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sistema operativo novell
Sistema operativo novellSistema operativo novell
Sistema operativo novell
 
Recursos de internet
Recursos de internetRecursos de internet
Recursos de internet
 
Tecnologías Web
Tecnologías WebTecnologías Web
Tecnologías Web
 
La evolución de internet
La evolución de internetLa evolución de internet
La evolución de internet
 
Como influye la informatica en la medicina
Como influye la informatica en la medicinaComo influye la informatica en la medicina
Como influye la informatica en la medicina
 
Diferencias Entre Web 1.0 Y 2.0
Diferencias Entre Web 1.0 Y 2.0Diferencias Entre Web 1.0 Y 2.0
Diferencias Entre Web 1.0 Y 2.0
 
Que es Diseño web
Que es Diseño webQue es Diseño web
Que es Diseño web
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Tema 1: ¿Qué es la web? (Desarrollo Aplicaciones Web)
Tema 1: ¿Qué es la web? (Desarrollo Aplicaciones Web)Tema 1: ¿Qué es la web? (Desarrollo Aplicaciones Web)
Tema 1: ¿Qué es la web? (Desarrollo Aplicaciones Web)
 
Curso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: Sílabo
 
Windows
WindowsWindows
Windows
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 

Similar to Seguridad informática: Características y recomendaciones

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAjenny-tunubala
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuisa Correa
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1vdelrocio1985
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAyina-montano
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 

Similar to Seguridad informática: Características y recomendaciones (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 

Recently uploaded

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Recently uploaded (20)

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Seguridad informática: Características y recomendaciones

  • 1. SEGURIDAD INFORMATICA REALIZADO POR : ANTONIO JOSE FERNANDEZ RIASCOS INSTITUCIÓN EDUCATIVA EZEQUIEL HURTADO AÑO LECTIVO: 2014 SILVIA CAUCA GRADO : 11-2
  • 2. INTRODUCCIÓN Debido a que en estos tiempos se ve el aumento de compañías que permiten a sus socios y proveedores acceder a sus bases de información, por lo tanto es importante saber los recursos tecnológicos de la empresa. Estas necesitan una protección para controlar su acceso al sistema y los derechos de nosotros los usuarios informáticos, los mismos procedimientos se aplican cuando se accede ala compañía atreves de internet debido a las tendencias creacientes hacia un estilo de vida muy nómada de hoy en día .
  • 3. CONTENIDO 1) Que es seguridad informática. 2) Características. 3)Ventajas. 4) Desventajas. 5) Como Funciona. 6) Recomendaciones Personales. 7) Seguridad Informática en los Procesos Educativos. 8) Galería de imágenes. 9) Conclusión o reflexión. 10)Web grafía. 11) Paginas Recomendadas. 12) Agradecimientos.
  • 4. ¿QUE ES SEGURIDAD INFORMATICA? La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (base de datos, metadatos archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 5. CARACTERÍSTICAS INTEGRIDAD: La información producida es de calidad porque no puede ser modificada por quien no está autorizado. CONFIDENCIALIDAD: La información solo debe ser legible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista. DISPONIBILIDAD: la información debe estar disponible cuando se la necesita. IRREFUTABILIDAD: (No-Rechazo o No Repudio) Que no se pueda negar la autoría de quien provee de dicha información.
  • 6. VENTAJAS La seguridad informática se encarga de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. Crea buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos. Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección: cortafuegos, antivirus, anti espías, encriptación de la información y uso de contraseñas, protegen la información y los equipos de los usuarios. Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.
  • 7. DESVENTAJAS La seguridad absoluta no es posible y la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos En los equipos más desactualizados un antivirus realmente efectivo puede ser muy pesado, puede hacerlos más lentos y ocupar mucho espacio en memoria. Los requisitos para su creación de contraseñas son cada vez más complejos. la mayoría de los sitios web requieren inicios de sesión, y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo. recordarlas en ocasiones en muy difícil.
  • 8. COMO FUNCIONA La proliferación de ataques cibernéticos ha causado que tanto empresas como usuarios se limiten en el uso de la Internet. Cada vez es más común sentir temor al querer dar clic a un video o link compartido por alguno de nuestros conocidos pues no estamos seguros si nos llevará a un sitio ilegítimo que nos deje llenos de problemas al ser vulnerada nuestra computadora. Por otra parte acceder a la seguridad también se torna una historia de terror para la mayoría de los usuarios pues acercarse a lo desconocido pone grandes barreras y si bien se está consciente de la importancia de la prevención en muchos de los casos se evita pues se tiene la creencia que ese tema es sólo para “mentes genios”. Pero la realidad es que es mucho más sencillo de lo que parece y es que la seguridad comienza con la “seguridad” de uno mismo y para ello es sustancial comprender cómo es que ésta funciona.
  • 9. RECOMENDACIONES PERSONALES Proteger bien nuestras cuentas. Proteger las contraseñas de nuestras cuentas. No dar clic en todas las paginas en la red. Proteger los equipos de virus informáticos. Actualizar los antivirus antes de que expidan. No exponer nuestros archivos privados a otras personas.
  • 10. SEGURIDAD INFORMÁTICA EN LOS PROCESOS EDUCATIVOS La principal particularidad de una plataforma educativa consiste en el uso masivo que los menores hacen de ella. El futuro de la seguridad de las plataformas educativas, en opinión de los expertos, se divide entre los que consideran que el incremento de su utilización es directamente proporcional a los problemas de seguridad y los que consideran que habrá que estar alerta y adoptar una postura proactiva. Existen diversas normas que repercuten en la seguridad de la información, tanto en el ámbito legislativo como relativas a las buenas prácticas.
  • 11. CONCLUSIÓN O REFLEXIÓN Proteger nuestras cosas (archivos electrónicos) de personas mal intencionadas que quieren hacernos un mal . También debemos proteger nuestras cuentas en la red de personas que pueden suplantar nuestras identidades en la web jaqueando nuestras cuentas de Facebook, Hotmail ,Twitter entre otras redes sociales o sitios en la red .