SlideShare a Scribd company logo
1 of 7
Benemérita y Centenaria Escuela Normal del Estado de Durango. 
Licenciatura en Educación Primaria 1ºB 
“LAS TIC EN LA EDUCACION” 
Problemas de seguridad física 
e informática. 
PROFESOR: JORGE PAZ PADRÓN 
ESTUDIANTE: TANIA GABRIELA PARGA CABRALES
¿Qué es seguridad 
informática? 
La seguridad informática se enfoca en la protección de 
la infraestructura computaciona l y todo lo relacionado 
con es ta. 
Comprende: 
 Software 
 Bases de datos 
 Metadatos 
 Archivos 
Y todo lo que la organi zación valore act ivo y s igni f ique 
un r iesgo s i és ta l lega a manos de ot ras per sonas , se 
encarga de la seguridad en e l medio informático 
( v i r u s ) , pudiendo encontrar información en diferentes 
medios o formas . 
K a r l a P i z a n o . ( 2 0 1 2 ) . L a s T I C e n l a e d u c a c i ó n . O c t u b r e 0 2 , 2 0 1 4 , d e B l o g s p o t S i t i o 
w e b : h t t p : / / k a r l i t a - t i c s . b l o g s p o t .mx / 2 0 1 2 / 0 5 / s e g u r i d a d - f i s i c a - e - i n f o rma t i c a . h tml
¿Y los virus 
informáticos…? 
T iene por objeto AL T E RAR E L NORMAL FUNCIONAMI ENTO DE 
UNA COMPUTADORA, s in el permi so o el conocimiento del 
usuario, por medio de alojamiento del código del v i r u s 
en la memor ia RAM de la computadora. 
Tomando posteriorment e el control de l o s servicios 
básicos del sistema operativo, infectando archivos 
ejecutables que sean llamados para su ejecución; l o s 
vi rus pueden des t rui r los datos almacenados en un 
ordenador, aunque también existen otros que se 
caracterizan por ser molestos. Los v i r u s informáticos 
tienen, básicamente, l a función de propagarse a través 
de un sof tware, son muy nocivos y algunos cont ienen 
además una carga dañina. 
K a r l a P i z a n o . ( 2 0 1 2 ) . L a s T I C e n l a e d u c a c i ó n . O c t u b r e 0 2 , 2 0 1 4 , d e B l o g s p o t S i t i o 
w e b : h t t p : / / k a r l i t a - t i c s . b l o g s p o t .mx / 2 0 1 2 / 0 5 / s e g u r i d a d - f i s i c a - e - i n f o rma t i c a . h tml
E l pr imer vi rus que atacó fue 
l lamado creeper, creado en 
1972; éste emitía 
periódicamente en l a pantalla 
el mensaje: "soy una 
enredadera. . . 
agár rame si puedes" 
DATO 
CURIOSO 
K a r l a P i z a n o . ( 2 0 1 2 ) . L a s T I C e n l a e d u c a c i ó n . O c t u b r e 0 2 , 2 0 1 4 , d e B l o g s p o t S i t i o 
w e b : h t t p : / / k a r l i t a - t i c s . b l o g s p o t .mx / 2 0 1 2 / 0 5 / s e g u r i d a d - f i s i c a - e - i n f o rma t i c a . h tml
Seguridad 
informática 
Afor tunadamente exi s te la 
Segur idad Informát ica que 
protege la inf raes t ructura de las 
computadora y di seña las normas para que el s i s tema 
sea seguro y conf iable. 
E s tos es tán di señados para proteger los archivos , los t res 
elementos que l o s conforman son: La información que 
contiene, la infraestructura y l o s usuarios (son l a s personas 
que ut i l i zan la información, pero a la vez es tas presentan 
normas para que tengan un buen s i s tema de segur idad, 
mejorando el funcionamiento de l o s programas).
Soluciones de 
seguridad 
informática 
 CORTAFUEGOS: s o n d i s p o s i t i v o s q u e p e rmi t e n b l o q u e a r e l 
a c c e s o n o a u t o r i z a d o a u n a r e d p r i v a d a n o rma lme n t e u n a 
i n t r a n e t y p u e d e n imp l eme n t a r s e e n h a r dwa r e , e n s o f twa r e o l a 
c omb i n a c i ó n d e e l l o s , s u f u n c i ó n e s e x ami n a r l o s me n s a j e s q u e 
e n t r a n y s a l e n d e l a r e d p r i v a d a p a r a b l o q u e a r l o s q u e n o 
c ump l e n c o n l a s n o rma s d e s e g u r i d a d . 
 ENCAMINADORES ESPECIALES: s o n e n c ami n a d o r e s d e a l t a 
v e l o c i d a d q u e p o s e e n u n h a r dwa r e e s p e c í f i c o p a r a a c e l e r a r l a s 
f u n c i o n e s d e e n c ami n ami e n t o d e p a q u e t e s y l a e n c r i p t a c i ó n 
i p s e c . 
 ANAL I ZADORE S DE VULNERABI L IDADE S : e s u n s o f twa r e q u e 
c omp r u e b a p r o b l ema s d e s e g u r i d a d e n a r c h i v o s y p r o g r ama s 
c omo c u e n t a s d e u s u a r i o s , c o r t a f u e g o s , a dmi n i s t r a c i ó n d e l 
s i s t ema , b u s c a n d o a c t u a l i z a c i o n e s p a r a r e p a r a r l o s p r o b l ema s y 
mo s t r a n d o u n i n f o rme d e l a s a c t u a l i z a c i o n e s e n c o n t r a d a s y u n a 
d e s c r i p c i ó n d e e l l a s , l a s a c t u a l i z a c i o n e s s e p u e d e n i n s t a l a r d e 
f o rma a u t omá t i c a o ma n u a l , n o s mu e s t r a u n i n f o rme d e l a s 
a c t u a l i z a c i o n e s i n s t a l a d a s , i n c omp l e t a s y l a s r e c ome n d a c i o n e s .
Seguridad informática

More Related Content

What's hot

A1 S1 Lilia Chih
A1 S1 Lilia ChihA1 S1 Lilia Chih
A1 S1 Lilia Chihnancyrios
 
Web 2.0 y web 3.0
Web 2.0 y web 3.0Web 2.0 y web 3.0
Web 2.0 y web 3.0Jair Bracho
 
Memory ram
Memory ramMemory ram
Memory ramachip
 
Jovenes infractore mellizo-wilson-documento
Jovenes infractore mellizo-wilson-documentoJovenes infractore mellizo-wilson-documento
Jovenes infractore mellizo-wilson-documentokarimoika
 
Webquest OpenOffice
Webquest OpenOfficeWebquest OpenOffice
Webquest OpenOfficeJeilis
 
Nueva Ley De Ciencia Y Tecnologia1
Nueva Ley De Ciencia Y Tecnologia1Nueva Ley De Ciencia Y Tecnologia1
Nueva Ley De Ciencia Y Tecnologia1gpmeneses27
 
Presentacion digital power point 1
Presentacion digital power point 1Presentacion digital power point 1
Presentacion digital power point 1Vielka Reece
 
Si la IA aprende, tú tienes que hacerlo mejor.
Si la IA aprende, tú tienes que hacerlo mejor. Si la IA aprende, tú tienes que hacerlo mejor.
Si la IA aprende, tú tienes que hacerlo mejor. Kenia Salado
 
Mandala relaciones laborales
Mandala relaciones laboralesMandala relaciones laborales
Mandala relaciones laboralesgenesis1811
 

What's hot (17)

Virus informático
Virus informáticoVirus informático
Virus informático
 
A1 S1 Lilia Chih
A1 S1 Lilia ChihA1 S1 Lilia Chih
A1 S1 Lilia Chih
 
PREZI TUTTO
PREZI TUTTOPREZI TUTTO
PREZI TUTTO
 
Web 2.0 y web 3.0
Web 2.0 y web 3.0Web 2.0 y web 3.0
Web 2.0 y web 3.0
 
Memory ram
Memory ramMemory ram
Memory ram
 
Tarea 2012
Tarea 2012Tarea 2012
Tarea 2012
 
Jovenes infractore mellizo-wilson-documento
Jovenes infractore mellizo-wilson-documentoJovenes infractore mellizo-wilson-documento
Jovenes infractore mellizo-wilson-documento
 
Webquest OpenOffice
Webquest OpenOfficeWebquest OpenOffice
Webquest OpenOffice
 
Nueva Ley De Ciencia Y Tecnologia1
Nueva Ley De Ciencia Y Tecnologia1Nueva Ley De Ciencia Y Tecnologia1
Nueva Ley De Ciencia Y Tecnologia1
 
Seguridad de la red
Seguridad de la redSeguridad de la red
Seguridad de la red
 
Presentacion digital power point 1
Presentacion digital power point 1Presentacion digital power point 1
Presentacion digital power point 1
 
Si la IA aprende, tú tienes que hacerlo mejor.
Si la IA aprende, tú tienes que hacerlo mejor. Si la IA aprende, tú tienes que hacerlo mejor.
Si la IA aprende, tú tienes que hacerlo mejor.
 
curriculum actualizado enero 2017
curriculum actualizado enero 2017curriculum actualizado enero 2017
curriculum actualizado enero 2017
 
Mandala relaciones laborales
Mandala relaciones laboralesMandala relaciones laborales
Mandala relaciones laborales
 
Lectura objetiva de la imagen el color
Lectura objetiva de la imagen el colorLectura objetiva de la imagen el color
Lectura objetiva de la imagen el color
 
Poster mtu
Poster  mtuPoster  mtu
Poster mtu
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedad
 

Similar to Seguridad informática

Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webTania Cabrales
 
Revista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los ComputadoresRevista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los ComputadoresLauraLan5
 
Virus informático
Virus informáticoVirus informático
Virus informáticoRogj75
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticozamir199023
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoroylm25
 
Preservación y conservación de los documentos digitales
Preservación y conservación de los documentos digitalesPreservación y conservación de los documentos digitales
Preservación y conservación de los documentos digitalesLVMV99
 
ABP - Aprendizaje Basado en problemas frente a la Clase Magistral en la enseñ...
ABP - Aprendizaje Basado en problemas frente a la Clase Magistral en la enseñ...ABP - Aprendizaje Basado en problemas frente a la Clase Magistral en la enseñ...
ABP - Aprendizaje Basado en problemas frente a la Clase Magistral en la enseñ...minideg
 
Open sourse
Open sourseOpen sourse
Open sourseJhema CH
 
virus informatico
virus informaticovirus informatico
virus informaticofranazpiri
 

Similar to Seguridad informática (20)

Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
 
Antivirus
AntivirusAntivirus
Antivirus
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Revista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los ComputadoresRevista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los Computadores
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
 
Eje tematico no. 6
Eje tematico no. 6Eje tematico no. 6
Eje tematico no. 6
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Virus
VirusVirus
Virus
 
Curso de titulacion clase 4
Curso de titulacion clase 4Curso de titulacion clase 4
Curso de titulacion clase 4
 
Informacion final
Informacion finalInformacion final
Informacion final
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Anti virus
Anti virusAnti virus
Anti virus
 
Preservación y conservación de los documentos digitales
Preservación y conservación de los documentos digitalesPreservación y conservación de los documentos digitales
Preservación y conservación de los documentos digitales
 
ABP - Aprendizaje Basado en problemas frente a la Clase Magistral en la enseñ...
ABP - Aprendizaje Basado en problemas frente a la Clase Magistral en la enseñ...ABP - Aprendizaje Basado en problemas frente a la Clase Magistral en la enseñ...
ABP - Aprendizaje Basado en problemas frente a la Clase Magistral en la enseñ...
 
Open sourse
Open sourseOpen sourse
Open sourse
 
Malware
MalwareMalware
Malware
 
virus informatico
virus informaticovirus informatico
virus informatico
 

Recently uploaded

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Recently uploaded (20)

Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 

Seguridad informática

  • 1. Benemérita y Centenaria Escuela Normal del Estado de Durango. Licenciatura en Educación Primaria 1ºB “LAS TIC EN LA EDUCACION” Problemas de seguridad física e informática. PROFESOR: JORGE PAZ PADRÓN ESTUDIANTE: TANIA GABRIELA PARGA CABRALES
  • 2. ¿Qué es seguridad informática? La seguridad informática se enfoca en la protección de la infraestructura computaciona l y todo lo relacionado con es ta. Comprende:  Software  Bases de datos  Metadatos  Archivos Y todo lo que la organi zación valore act ivo y s igni f ique un r iesgo s i és ta l lega a manos de ot ras per sonas , se encarga de la seguridad en e l medio informático ( v i r u s ) , pudiendo encontrar información en diferentes medios o formas . K a r l a P i z a n o . ( 2 0 1 2 ) . L a s T I C e n l a e d u c a c i ó n . O c t u b r e 0 2 , 2 0 1 4 , d e B l o g s p o t S i t i o w e b : h t t p : / / k a r l i t a - t i c s . b l o g s p o t .mx / 2 0 1 2 / 0 5 / s e g u r i d a d - f i s i c a - e - i n f o rma t i c a . h tml
  • 3. ¿Y los virus informáticos…? T iene por objeto AL T E RAR E L NORMAL FUNCIONAMI ENTO DE UNA COMPUTADORA, s in el permi so o el conocimiento del usuario, por medio de alojamiento del código del v i r u s en la memor ia RAM de la computadora. Tomando posteriorment e el control de l o s servicios básicos del sistema operativo, infectando archivos ejecutables que sean llamados para su ejecución; l o s vi rus pueden des t rui r los datos almacenados en un ordenador, aunque también existen otros que se caracterizan por ser molestos. Los v i r u s informáticos tienen, básicamente, l a función de propagarse a través de un sof tware, son muy nocivos y algunos cont ienen además una carga dañina. K a r l a P i z a n o . ( 2 0 1 2 ) . L a s T I C e n l a e d u c a c i ó n . O c t u b r e 0 2 , 2 0 1 4 , d e B l o g s p o t S i t i o w e b : h t t p : / / k a r l i t a - t i c s . b l o g s p o t .mx / 2 0 1 2 / 0 5 / s e g u r i d a d - f i s i c a - e - i n f o rma t i c a . h tml
  • 4. E l pr imer vi rus que atacó fue l lamado creeper, creado en 1972; éste emitía periódicamente en l a pantalla el mensaje: "soy una enredadera. . . agár rame si puedes" DATO CURIOSO K a r l a P i z a n o . ( 2 0 1 2 ) . L a s T I C e n l a e d u c a c i ó n . O c t u b r e 0 2 , 2 0 1 4 , d e B l o g s p o t S i t i o w e b : h t t p : / / k a r l i t a - t i c s . b l o g s p o t .mx / 2 0 1 2 / 0 5 / s e g u r i d a d - f i s i c a - e - i n f o rma t i c a . h tml
  • 5. Seguridad informática Afor tunadamente exi s te la Segur idad Informát ica que protege la inf raes t ructura de las computadora y di seña las normas para que el s i s tema sea seguro y conf iable. E s tos es tán di señados para proteger los archivos , los t res elementos que l o s conforman son: La información que contiene, la infraestructura y l o s usuarios (son l a s personas que ut i l i zan la información, pero a la vez es tas presentan normas para que tengan un buen s i s tema de segur idad, mejorando el funcionamiento de l o s programas).
  • 6. Soluciones de seguridad informática  CORTAFUEGOS: s o n d i s p o s i t i v o s q u e p e rmi t e n b l o q u e a r e l a c c e s o n o a u t o r i z a d o a u n a r e d p r i v a d a n o rma lme n t e u n a i n t r a n e t y p u e d e n imp l eme n t a r s e e n h a r dwa r e , e n s o f twa r e o l a c omb i n a c i ó n d e e l l o s , s u f u n c i ó n e s e x ami n a r l o s me n s a j e s q u e e n t r a n y s a l e n d e l a r e d p r i v a d a p a r a b l o q u e a r l o s q u e n o c ump l e n c o n l a s n o rma s d e s e g u r i d a d .  ENCAMINADORES ESPECIALES: s o n e n c ami n a d o r e s d e a l t a v e l o c i d a d q u e p o s e e n u n h a r dwa r e e s p e c í f i c o p a r a a c e l e r a r l a s f u n c i o n e s d e e n c ami n ami e n t o d e p a q u e t e s y l a e n c r i p t a c i ó n i p s e c .  ANAL I ZADORE S DE VULNERABI L IDADE S : e s u n s o f twa r e q u e c omp r u e b a p r o b l ema s d e s e g u r i d a d e n a r c h i v o s y p r o g r ama s c omo c u e n t a s d e u s u a r i o s , c o r t a f u e g o s , a dmi n i s t r a c i ó n d e l s i s t ema , b u s c a n d o a c t u a l i z a c i o n e s p a r a r e p a r a r l o s p r o b l ema s y mo s t r a n d o u n i n f o rme d e l a s a c t u a l i z a c i o n e s e n c o n t r a d a s y u n a d e s c r i p c i ó n d e e l l a s , l a s a c t u a l i z a c i o n e s s e p u e d e n i n s t a l a r d e f o rma a u t omá t i c a o ma n u a l , n o s mu e s t r a u n i n f o rme d e l a s a c t u a l i z a c i o n e s i n s t a l a d a s , i n c omp l e t a s y l a s r e c ome n d a c i o n e s .