SlideShare una empresa de Scribd logo
1 de 14
SEGURIDAD
INFORMATICA
REALIZADO POR : ANTONIO JOSE FERNANDEZ RIASCOS
INSTITUCIÓN EDUCATIVA EZEQUIEL HURTADO
AÑO LECTIVO: 2014
SILVIA CAUCA
GRADO : 11-2
INTRODUCCIÓN
Debido a que en estos tiempos se ve el aumento de compañías que permiten a
sus socios y proveedores acceder a sus bases de información, por lo tanto es
importante saber los recursos tecnológicos de la empresa. Estas necesitan una
protección para controlar su acceso al sistema y los derechos de nosotros los
usuarios informáticos, los mismos procedimientos se aplican cuando se accede
ala compañía atreves de internet debido a las tendencias creacientes hacia un
estilo de vida muy nómada de hoy en día .
CONTENIDO
1) Que es seguridad informática.
2) Características.
3)Ventajas.
4) Desventajas.
5) Como Funciona.
6) Recomendaciones Personales.
7) Seguridad Informática en los Procesos Educativos.
8) Galería de imágenes.
9) Conclusión o reflexión.
10)Web grafía.
11) Paginas Recomendadas.
12) Agradecimientos.
¿QUE ES SEGURIDAD INFORMATICA?
La seguridad informática o seguridad de tecnologías de la información es el
área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la
información contenida o circulante. Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la información. La seguridad
informática comprende software (base de datos, metadatos
archivos), hardware y todo lo que la organización valore (activo) y signifique
un riesgo si esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
CARACTERÍSTICAS
INTEGRIDAD: La información producida es de calidad porque no puede ser
modificada por quien no está autorizado.
CONFIDENCIALIDAD: La información solo debe ser legible para los
autorizados, la misma debe llegar a destino con la cantidad y calidad con que
fue prevista.
DISPONIBILIDAD: la información debe estar disponible cuando se la necesita.
IRREFUTABILIDAD: (No-Rechazo o No Repudio) Que no se pueda negar la
autoría de quien provee de dicha información.
VENTAJAS
La seguridad informática se encarga de asegurar la integridad y privacidad de
la información de un sistema informático y sus usuarios.
Crea buenas medidas de seguridad que evitan daños y problemas que pueden
ocasionar intrusos.
Crea barreras de seguridad que no son más que técnicas, aplicaciones y
dispositivos de seguridad que utilizando aplicaciones de protección:
cortafuegos, antivirus, anti espías, encriptación de la información y uso de
contraseñas, protegen la información y los equipos de los usuarios.
Capacita a la población general sobre las nuevas tecnologías y las amenazas
que pueden traer.
DESVENTAJAS
La seguridad absoluta no es posible y la seguridad informática es un conjunto
de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas
informáticos
En los equipos más desactualizados un antivirus realmente efectivo puede ser
muy pesado, puede hacerlos más lentos y ocupar mucho espacio en memoria.
Los requisitos para su creación de contraseñas son cada vez más complejos. la
mayoría de los sitios web requieren inicios de sesión, y el cambio de
contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de
trabajo. recordarlas en ocasiones en muy difícil.
COMO FUNCIONA
La proliferación de ataques cibernéticos ha causado que tanto empresas como
usuarios se limiten en el uso de la Internet. Cada vez es más común sentir temor
al querer dar clic a un video o link compartido por alguno de nuestros conocidos
pues no estamos seguros si nos llevará a un sitio ilegítimo que nos deje llenos
de problemas al ser vulnerada nuestra computadora.
Por otra parte acceder a la seguridad también se torna una historia de terror
para la mayoría de los usuarios pues acercarse a lo desconocido pone grandes
barreras y si bien se está consciente de la importancia de la prevención en
muchos de los casos se evita pues se tiene la creencia que ese tema es sólo para
“mentes genios”. Pero la realidad es que es mucho más sencillo de lo que
parece y es que la seguridad comienza con la “seguridad” de uno mismo y para
ello es sustancial comprender cómo es que ésta funciona.
RECOMENDACIONES PERSONALES
Proteger bien nuestras cuentas.
Proteger las contraseñas de nuestras cuentas.
No dar clic en todas las paginas en la red.
Proteger los equipos de virus informáticos.
Actualizar los antivirus antes de que expidan.
No exponer nuestros archivos privados a otras personas.
SEGURIDAD INFORMÁTICA EN LOS
PROCESOS EDUCATIVOS
La principal particularidad de una plataforma educativa consiste en el uso
masivo que los menores hacen de ella. El futuro de la seguridad de las
plataformas educativas, en opinión de los expertos, se divide entre los que
consideran que el incremento de su utilización es directamente
proporcional a los problemas de seguridad y los que consideran que habrá
que estar alerta y adoptar una postura proactiva. Existen diversas normas
que repercuten en la seguridad de la información, tanto en el ámbito
legislativo como relativas a las buenas prácticas.
CONCLUSIÓN O REFLEXIÓN
Proteger nuestras cosas (archivos electrónicos) de personas mal intencionadas
que quieren hacernos un mal .
También debemos proteger nuestras cuentas en la red de personas que pueden
suplantar nuestras identidades en la web jaqueando nuestras cuentas de
Facebook, Hotmail ,Twitter entre otras redes sociales o sitios en la red .
WEB GRAFÍA
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
http://megatendenciasseguridadinformatica.blogspot.com/2012/11/caracterist
icas-principales_30.html
http://clubensayos.com/Tecnolog%C3%ADa/Seguridad-Informatica-Ventajas-
Y-Desventajas/436448.html
http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica
https://www.certsuperior.com/SeguridadInformatica.aspx
PAGINAS RECOMENDADAS
http://www.google.com/
http://www.youtube.com/?gl=CO&tab=w1
http://es.wikipedia.org/wiki/Wikipedia:Portada
https://www.facebook.com/
https://login.live.com/
https://twitter.com/
https://accounts.google.com/
http://www.yahoo.com/
http://www.search.ask.com/
GRACIAS POR SU
TIEMPO

Más contenido relacionado

La actualidad más candente

Modelos de desarrollo de software
Modelos de desarrollo de softwareModelos de desarrollo de software
Modelos de desarrollo de softwarekellypt1
 
Modelo Cascada y Espiral
Modelo Cascada y EspiralModelo Cascada y Espiral
Modelo Cascada y Espiraljuanksi28
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaRauli Estigarribia
 
CSS en el diseño de una Página Web
CSS en el diseño de una Página WebCSS en el diseño de una Página Web
CSS en el diseño de una Página Webkgonzalezcot
 
Modelos-de-seguridad-informatica
Modelos-de-seguridad-informaticaModelos-de-seguridad-informatica
Modelos-de-seguridad-informaticaGabriela2409
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informaticajuliovan85
 
Seguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosSeguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosAlvaro Silva Gutierrez
 

La actualidad más candente (13)

Modelos de desarrollo de software
Modelos de desarrollo de softwareModelos de desarrollo de software
Modelos de desarrollo de software
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Modelo Cascada y Espiral
Modelo Cascada y EspiralModelo Cascada y Espiral
Modelo Cascada y Espiral
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informática
 
CSS en el diseño de una Página Web
CSS en el diseño de una Página WebCSS en el diseño de una Página Web
CSS en el diseño de una Página Web
 
Modelo en cascada
Modelo en cascadaModelo en cascada
Modelo en cascada
 
Modelos-de-seguridad-informatica
Modelos-de-seguridad-informaticaModelos-de-seguridad-informatica
Modelos-de-seguridad-informatica
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Seguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosSeguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgos
 

Similar a Seguridad informática: Características y recomendaciones

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAjenny-tunubala
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuisa Correa
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1vdelrocio1985
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAyina-montano
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 

Similar a Seguridad informática: Características y recomendaciones (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 

Seguridad informática: Características y recomendaciones

  • 1. SEGURIDAD INFORMATICA REALIZADO POR : ANTONIO JOSE FERNANDEZ RIASCOS INSTITUCIÓN EDUCATIVA EZEQUIEL HURTADO AÑO LECTIVO: 2014 SILVIA CAUCA GRADO : 11-2
  • 2. INTRODUCCIÓN Debido a que en estos tiempos se ve el aumento de compañías que permiten a sus socios y proveedores acceder a sus bases de información, por lo tanto es importante saber los recursos tecnológicos de la empresa. Estas necesitan una protección para controlar su acceso al sistema y los derechos de nosotros los usuarios informáticos, los mismos procedimientos se aplican cuando se accede ala compañía atreves de internet debido a las tendencias creacientes hacia un estilo de vida muy nómada de hoy en día .
  • 3. CONTENIDO 1) Que es seguridad informática. 2) Características. 3)Ventajas. 4) Desventajas. 5) Como Funciona. 6) Recomendaciones Personales. 7) Seguridad Informática en los Procesos Educativos. 8) Galería de imágenes. 9) Conclusión o reflexión. 10)Web grafía. 11) Paginas Recomendadas. 12) Agradecimientos.
  • 4. ¿QUE ES SEGURIDAD INFORMATICA? La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (base de datos, metadatos archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 5. CARACTERÍSTICAS INTEGRIDAD: La información producida es de calidad porque no puede ser modificada por quien no está autorizado. CONFIDENCIALIDAD: La información solo debe ser legible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista. DISPONIBILIDAD: la información debe estar disponible cuando se la necesita. IRREFUTABILIDAD: (No-Rechazo o No Repudio) Que no se pueda negar la autoría de quien provee de dicha información.
  • 6. VENTAJAS La seguridad informática se encarga de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. Crea buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos. Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección: cortafuegos, antivirus, anti espías, encriptación de la información y uso de contraseñas, protegen la información y los equipos de los usuarios. Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.
  • 7. DESVENTAJAS La seguridad absoluta no es posible y la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos En los equipos más desactualizados un antivirus realmente efectivo puede ser muy pesado, puede hacerlos más lentos y ocupar mucho espacio en memoria. Los requisitos para su creación de contraseñas son cada vez más complejos. la mayoría de los sitios web requieren inicios de sesión, y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo. recordarlas en ocasiones en muy difícil.
  • 8. COMO FUNCIONA La proliferación de ataques cibernéticos ha causado que tanto empresas como usuarios se limiten en el uso de la Internet. Cada vez es más común sentir temor al querer dar clic a un video o link compartido por alguno de nuestros conocidos pues no estamos seguros si nos llevará a un sitio ilegítimo que nos deje llenos de problemas al ser vulnerada nuestra computadora. Por otra parte acceder a la seguridad también se torna una historia de terror para la mayoría de los usuarios pues acercarse a lo desconocido pone grandes barreras y si bien se está consciente de la importancia de la prevención en muchos de los casos se evita pues se tiene la creencia que ese tema es sólo para “mentes genios”. Pero la realidad es que es mucho más sencillo de lo que parece y es que la seguridad comienza con la “seguridad” de uno mismo y para ello es sustancial comprender cómo es que ésta funciona.
  • 9. RECOMENDACIONES PERSONALES Proteger bien nuestras cuentas. Proteger las contraseñas de nuestras cuentas. No dar clic en todas las paginas en la red. Proteger los equipos de virus informáticos. Actualizar los antivirus antes de que expidan. No exponer nuestros archivos privados a otras personas.
  • 10. SEGURIDAD INFORMÁTICA EN LOS PROCESOS EDUCATIVOS La principal particularidad de una plataforma educativa consiste en el uso masivo que los menores hacen de ella. El futuro de la seguridad de las plataformas educativas, en opinión de los expertos, se divide entre los que consideran que el incremento de su utilización es directamente proporcional a los problemas de seguridad y los que consideran que habrá que estar alerta y adoptar una postura proactiva. Existen diversas normas que repercuten en la seguridad de la información, tanto en el ámbito legislativo como relativas a las buenas prácticas.
  • 11. CONCLUSIÓN O REFLEXIÓN Proteger nuestras cosas (archivos electrónicos) de personas mal intencionadas que quieren hacernos un mal . También debemos proteger nuestras cuentas en la red de personas que pueden suplantar nuestras identidades en la web jaqueando nuestras cuentas de Facebook, Hotmail ,Twitter entre otras redes sociales o sitios en la red .