SlideShare una empresa de Scribd logo
1 de 14
SEGURIDAD INFORMATICA

Ana María Velasco Yalanda
11-02

Tecnología e Informática
2014
INTRUDUCCION

En este tema de la seguridad informática, encontraras información
que te puede ayudar a que las demás personas no tengan acceso a
cualquier información que tengas en la red social. También
encontraras ventajas, características y como lo debes utilizarlo etc.
CONTENIDO
.Que

es la seguridad informática.
. Características.
. Ventajas.
. Como funciona.
. Recomendaciones.
. S.I. en los procesos educativos.
. Galería de imágenes.
. Conclusión y reflexión del tema.
. Webgrafía.
. Pagina recomendada.
. Agradecimientos.
¿QUE ES LA SEGURIDAD INFORMÁTICA?

La seguridad informática es una disciplina que se encarga de proteger la
integridad y la privacidad de la información almacenada en un sistema
informático. De todas formas, no existe ninguna técnica que permita
asegurar la inviolabilidad de un sistema.
Definición de seguridad informática - Qué es, Significado y
Concepto http://definicion.de/seguridad-informatica/#ixzz2v8kbVlHv
CARCTERISTICAS
- Integridad: La información producida es de calidad porque no puede ser
modificada por quien no está autorizado.
- Confidencialidad: La información solo debe ser elegible para los autorizados, la
misma debe llegar a destino con la cantidad y calidad con que fue prevista.
- Disponibilidad: la información debe estar disponible cuando se la necesita.
- Irrefutabilidad: (No-Rechazo) Que no se pueda negar la autoría de quien
provee de dicha información.

http://megatendenciasseguridadinformatica.blogspot.com/2012/11/caracteristicasprincipales_30.html
VENTAJAS
 La seguridad informática se encargados de asegurar la integridad y privacidad
de la información de un sistema informático y sus usuarios.
 Crea buenas medidas de seguridad que evitan daños y problemas que pueden
ocasionar intrusos.
 Crea barreras de seguridad que no son más que técnicas, aplicaciones y
dispositivos de seguridad que utilizando aplicaciones de protección:
cortafuegos, antivirus, anti espías, encriptación de la información y uso de
contraseñas, protegen la información y los equipos de los usuarios.
 Capacita a la población general sobre las nuevas tecnologías y las amenazas
que pueden traer.
http://clubensayos.com/Tecnolog%C3%ADa/Seguridad-Informatica-Ventajas-YDesventajas/436448.html
COMO FUNCIONA
Entre las herramientas más usuales de la seguridad informática, se
encuentran los programas antivirus, los cortafuegos o firewalls, la
encriptación de la información y el uso de contraseñas.
todas ellas de gran utilidad como también lo son los conocidos sistemas
de detección de intrusos, también conocidos como anti-spyware. Se trata
de programas o aplicaciones gracias a los cuales se puede detectar de
manera inmediata lo que son esos programas espías que se encuentran
en nuestro sistema informático y que lo que realizan es una recopilación
de información del mismo para luego ofrecérsela a un dispositivo externo
sin contar con nuestra autorización en ningún momento.
http://bossecurity.blogspot.com/2013/03/que-la-seguridadinformatica-la.html
RECOMENDACIÓN

La recomendación que les hago es que nunca deben dejar que otras
personas y redes sociales tengan acceso a la información que tu
has impuesto en la pagina, porque pueden borrarla, ir en contra de
las reglas de la pagina etc.
S.I. EN LAS INSTITUCIONES EDUCATIVAS

Las instituciones educativas han sido también beneficiados de este
programa, que ayuda no solo a los estudiantes si no también a los
profesores que desean utilizarla, con este programa ellos no deben
temer a que sus datos y archivos personales de suma importancia
sean descubiertos por otras personas, que pueden tener malas
intenciones adquiriendo los archivos.
CONCLUSIÓN

Es que este programa es de suma importancia para ti y para mi,
principalmente por las funciones que ofrece dicho programa, y la
facilidad que obtendrás con la practica, que le servirá a la persona
para proteger archivos personales.
PAGINA RECOMENDADA

megatendenciasseguridadinformatica.blogspot.com
bossecurity.blogspot.com
 www.monografias.com
 clubensayos.com

 bossecurity.blogspot.com
 www.medellin.edu.co
 es.wikipedia.org
 protejete.wordpress.com
 www.rincondelvago.com

 www.yahoo.com
 www.youtube.com
WEBGRAFÍA
Definición de seguridad informática - Qué es, Significado y
Concepto http://definicion.de/seguridad-informatica/#ixzz2v8kbVlHv
http://megatendenciasseguridadinformatica.blogspot.com/2012/11/caracteristicasprincipales_30.html
http://clubensayos.com/Tecnolog%C3%ADa/Seguridad-Informatica-Ventajas-YDesventajas/436448.html
http://bossecurity.blogspot.com/2013/03/que-la-seguridad-informaticala.html
AGRADECIMIENTOS

Primeramente darle los agradecimientos a los lectores , y esperando que
esto les sea de gran utilidad, u nuestro objetivo es brindarle información
para que tú protejas tus archivos personales.

MUCHAS GRACIAS.

Más contenido relacionado

La actualidad más candente

Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
matichino
 
Tecnologia de redes y seguridad informatica
Tecnologia de redes y seguridad informaticaTecnologia de redes y seguridad informatica
Tecnologia de redes y seguridad informatica
mario rodriguez
 
Junior serrano 1 internet (2)
Junior serrano 1 internet (2)Junior serrano 1 internet (2)
Junior serrano 1 internet (2)
juniorserrano1998
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Nikol-14
 

La actualidad más candente (20)

Capitulo n° 3
Capitulo n° 3Capitulo n° 3
Capitulo n° 3
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática
 
Trabajo comp. 4º.pdf
Trabajo comp. 4º.pdfTrabajo comp. 4º.pdf
Trabajo comp. 4º.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tecnologia de redes y seguridad informatica
Tecnologia de redes y seguridad informaticaTecnologia de redes y seguridad informatica
Tecnologia de redes y seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Junior serrano 1 internet (2)
Junior serrano 1 internet (2)Junior serrano 1 internet (2)
Junior serrano 1 internet (2)
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
5.actividad 5 seguridad de la informacion
5.actividad 5   seguridad de la informacion5.actividad 5   seguridad de la informacion
5.actividad 5 seguridad de la informacion
 
Seguridad por defecto
Seguridad por defectoSeguridad por defecto
Seguridad por defecto
 

Destacado

Beethoven et la lune
Beethoven et la luneBeethoven et la lune
Beethoven et la lune
filipj2000
 
Participación juvenil
Participación juvenilParticipación juvenil
Participación juvenil
jefg22
 
Revue de presse 07/04/2010
Revue de presse 07/04/2010Revue de presse 07/04/2010
Revue de presse 07/04/2010
Capa presse tv
 
Prueba de informatica
Prueba de informaticaPrueba de informatica
Prueba de informatica
VanesaMua
 
Niveau des frcv à bzv [mode de compatibilité]
Niveau des frcv à bzv [mode de compatibilité]Niveau des frcv à bzv [mode de compatibilité]
Niveau des frcv à bzv [mode de compatibilité]
sfa_angeiologie
 
La Tendresse - PPS 001
La Tendresse - PPS 001La Tendresse - PPS 001
La Tendresse - PPS 001
talonaiguille
 
La competencia de los profesores
La competencia de los profesoresLa competencia de los profesores
La competencia de los profesores
Hany Lopez
 
Rencontre Ess Nord 100311 FrançAis
Rencontre Ess Nord 100311 FrançAisRencontre Ess Nord 100311 FrançAis
Rencontre Ess Nord 100311 FrançAis
guesta73f9de
 
Cuadernillo de repaso para el verano, secundaria.
Cuadernillo de repaso para el verano, secundaria.Cuadernillo de repaso para el verano, secundaria.
Cuadernillo de repaso para el verano, secundaria.
chema
 
428 petite croisiere1-v
428 petite croisiere1-v428 petite croisiere1-v
428 petite croisiere1-v
filipj2000
 

Destacado (20)

Beethoven et la lune
Beethoven et la luneBeethoven et la lune
Beethoven et la lune
 
RCRH - PME
RCRH - PMERCRH - PME
RCRH - PME
 
Primera presentacion
Primera presentacionPrimera presentacion
Primera presentacion
 
Participación juvenil
Participación juvenilParticipación juvenil
Participación juvenil
 
Bullying
BullyingBullying
Bullying
 
Revue de presse 07/04/2010
Revue de presse 07/04/2010Revue de presse 07/04/2010
Revue de presse 07/04/2010
 
Consolidado evaluacion final_competencias_ciudadanas_1-1
Consolidado evaluacion final_competencias_ciudadanas_1-1Consolidado evaluacion final_competencias_ciudadanas_1-1
Consolidado evaluacion final_competencias_ciudadanas_1-1
 
Info sacu
Info sacuInfo sacu
Info sacu
 
WygDay 2010 - Start Up : Méliat
WygDay 2010 - Start Up : MéliatWygDay 2010 - Start Up : Méliat
WygDay 2010 - Start Up : Méliat
 
Wygday 2010 - architecture tfs et industrialisation
Wygday 2010 - architecture tfs et industrialisationWygday 2010 - architecture tfs et industrialisation
Wygday 2010 - architecture tfs et industrialisation
 
Prueba de informatica
Prueba de informaticaPrueba de informatica
Prueba de informatica
 
Programme SUD/FSE Cneser 2010
Programme SUD/FSE Cneser 2010Programme SUD/FSE Cneser 2010
Programme SUD/FSE Cneser 2010
 
Niveau des frcv à bzv [mode de compatibilité]
Niveau des frcv à bzv [mode de compatibilité]Niveau des frcv à bzv [mode de compatibilité]
Niveau des frcv à bzv [mode de compatibilité]
 
La Tendresse - PPS 001
La Tendresse - PPS 001La Tendresse - PPS 001
La Tendresse - PPS 001
 
Comment Bien Choisir un CMS pour les Administrations et Collectivites Locales...
Comment Bien Choisir un CMS pour les Administrations et Collectivites Locales...Comment Bien Choisir un CMS pour les Administrations et Collectivites Locales...
Comment Bien Choisir un CMS pour les Administrations et Collectivites Locales...
 
La competencia de los profesores
La competencia de los profesoresLa competencia de los profesores
La competencia de los profesores
 
Rencontre Ess Nord 100311 FrançAis
Rencontre Ess Nord 100311 FrançAisRencontre Ess Nord 100311 FrançAis
Rencontre Ess Nord 100311 FrançAis
 
Presentation Les Copies PromaPp
Presentation Les Copies PromaPpPresentation Les Copies PromaPp
Presentation Les Copies PromaPp
 
Cuadernillo de repaso para el verano, secundaria.
Cuadernillo de repaso para el verano, secundaria.Cuadernillo de repaso para el verano, secundaria.
Cuadernillo de repaso para el verano, secundaria.
 
428 petite croisiere1-v
428 petite croisiere1-v428 petite croisiere1-v
428 petite croisiere1-v
 

Similar a SEGURIDAD INFORMÁTICA

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maritza262
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
JunniorRecord
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
yeniferbaez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
dario-tombe
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
Daavid-Hurtado
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
virgo13
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
yeniferbaez
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
yeniferbaez
 

Similar a SEGURIDAD INFORMÁTICA (20)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 

SEGURIDAD INFORMÁTICA

  • 1. SEGURIDAD INFORMATICA Ana María Velasco Yalanda 11-02 Tecnología e Informática 2014
  • 2. INTRUDUCCION En este tema de la seguridad informática, encontraras información que te puede ayudar a que las demás personas no tengan acceso a cualquier información que tengas en la red social. También encontraras ventajas, características y como lo debes utilizarlo etc.
  • 3. CONTENIDO .Que es la seguridad informática. . Características. . Ventajas. . Como funciona. . Recomendaciones. . S.I. en los procesos educativos. . Galería de imágenes. . Conclusión y reflexión del tema. . Webgrafía. . Pagina recomendada. . Agradecimientos.
  • 4. ¿QUE ES LA SEGURIDAD INFORMÁTICA? La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Definición de seguridad informática - Qué es, Significado y Concepto http://definicion.de/seguridad-informatica/#ixzz2v8kbVlHv
  • 5. CARCTERISTICAS - Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado. - Confidencialidad: La información solo debe ser elegible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista. - Disponibilidad: la información debe estar disponible cuando se la necesita. - Irrefutabilidad: (No-Rechazo) Que no se pueda negar la autoría de quien provee de dicha información. http://megatendenciasseguridadinformatica.blogspot.com/2012/11/caracteristicasprincipales_30.html
  • 6. VENTAJAS  La seguridad informática se encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.  Crea buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.  Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección: cortafuegos, antivirus, anti espías, encriptación de la información y uso de contraseñas, protegen la información y los equipos de los usuarios.  Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. http://clubensayos.com/Tecnolog%C3%ADa/Seguridad-Informatica-Ventajas-YDesventajas/436448.html
  • 7. COMO FUNCIONA Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas. todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento. http://bossecurity.blogspot.com/2013/03/que-la-seguridadinformatica-la.html
  • 8. RECOMENDACIÓN La recomendación que les hago es que nunca deben dejar que otras personas y redes sociales tengan acceso a la información que tu has impuesto en la pagina, porque pueden borrarla, ir en contra de las reglas de la pagina etc.
  • 9. S.I. EN LAS INSTITUCIONES EDUCATIVAS Las instituciones educativas han sido también beneficiados de este programa, que ayuda no solo a los estudiantes si no también a los profesores que desean utilizarla, con este programa ellos no deben temer a que sus datos y archivos personales de suma importancia sean descubiertos por otras personas, que pueden tener malas intenciones adquiriendo los archivos.
  • 10.
  • 11. CONCLUSIÓN Es que este programa es de suma importancia para ti y para mi, principalmente por las funciones que ofrece dicho programa, y la facilidad que obtendrás con la practica, que le servirá a la persona para proteger archivos personales.
  • 12. PAGINA RECOMENDADA megatendenciasseguridadinformatica.blogspot.com bossecurity.blogspot.com  www.monografias.com  clubensayos.com  bossecurity.blogspot.com  www.medellin.edu.co  es.wikipedia.org  protejete.wordpress.com  www.rincondelvago.com  www.yahoo.com  www.youtube.com
  • 13. WEBGRAFÍA Definición de seguridad informática - Qué es, Significado y Concepto http://definicion.de/seguridad-informatica/#ixzz2v8kbVlHv http://megatendenciasseguridadinformatica.blogspot.com/2012/11/caracteristicasprincipales_30.html http://clubensayos.com/Tecnolog%C3%ADa/Seguridad-Informatica-Ventajas-YDesventajas/436448.html http://bossecurity.blogspot.com/2013/03/que-la-seguridad-informaticala.html
  • 14. AGRADECIMIENTOS Primeramente darle los agradecimientos a los lectores , y esperando que esto les sea de gran utilidad, u nuestro objetivo es brindarle información para que tú protejas tus archivos personales. MUCHAS GRACIAS.