SlideShare una empresa de Scribd logo
1 de 10
Abiel Jonathan Jaime Nizama
I.E.P. John A. Mackay
5° sec.
Prof.Abraham D. Romero Quispe
¿QUE ES SEGURIDAD INFORMATICA?
Se entiende por seguridad informática al conjunto
de normas, procedimientos y herramientas,
que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la
información que reside en un sistema de información.
PRINCIPIOS DE SEGURIDAD
Para lograr sus objetivos la seguridad informática se
fundamenta en tres principios
que debe cumplir todo sistema informático:
•Confidencialidad: Proteger, al no exponer, tus archivos personales.
•Integridad: Que los archivos que se abran y/o compartan sean validos.
•Disponibilidad: La continuidad de los archivos que se tengan almacenados.
MECANISMOS DE SEGURIDAD
Preventivos: Actúan antes de que un hecho ocurra y su función
es detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su función
es revelar la presencia de agentes no deseados en algún componente del sistema.
Se caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su función
es corregir la consecuencias.
CONTRASEÑAS
Las contraseñas son las herramientas más utilizadas para restringir
el acceso a los sistemas informáticos. Sin embargo, sólo son efectivas si se
escogen con cuidado. Combina letras, números y símbolos. Cuanto más
diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla.
ANTIVIRUS
Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar
virus informáticos. Nacieron durante la década de 1980.
• Un virus informático ocupa una cantidad mínima de espacio en disco
(el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento
del usuario y se dedica a auto-replicarse, es decir, hace copias de sí mismo e infecta
archivos, tablas de partición o sectores de arranque de los discos duros y disquetes
para poder expandirse lo más rápidamente posible.
• Básicamente, el propósito de un virus es provocar daño en el equipo infectado.
• Los antivirus son esenciales en sistemas operativos cuya seguridad es baja,
como MicrosoftWindows, pero existen situaciones en las que es necesario
instalarlos en sistemas más seguros, como Unix y similares.
Con tantos software malignos dando vuelta por internet, se hace necesario
disponer de un buen antivirus que nos proteja continuamente.
PRINCIPALES ANTIVIRUS:
1. avast!
2. AVG
3. ESET NOD32
4. Avira AntiVir Personal
5. Kaspersky Anti-Virus 2010
6. Norton AntiVirus
7. Panda Antivirus
8. NOD32 Anti-Virus System
9. Microsoft Security Essentials
RECOMENDACIONES
•Actualiza regularmente su sistema .
•Instala un Antivirus.
• Instala un Firewall .
•Utiliza contraseñas seguras.
•Navega por páginas web seguras y de confianza.
•Pon especial atención en el tratamiento de tu correo electrónico.
•No abra mensajes de correo de remitentes desconocidos.
•Desconfía de aquellos e-mails en los que entidades bancarias, compañías
de subastas o sitios de venta online, te solicitan alguna información
•No propagues aquellos mensajes de correo con contenido dudoso y que le
piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como
hoaxes, que pretenden avisar de la aparición de nuevos virus, transmitir leyendas
urbanas o mensajes solidarios, difundir noticias impactantes, etc.
•En general, es fundamental estar al día de la aparición de nuevas técnicas que
amenazan la seguridad de tu equipo informático, para tratar de evitarlas o de
aplicar la solución más efectiva posible.
Seguridad informatica

Más contenido relacionado

La actualidad más candente

Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirusMartín Pachetta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCarlos Ozuna
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakLiranTim
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informáticajosepepeivan
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalezDIEGOGONZALEZ1111
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacionLeomar Martinez
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_iiSuperOjO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricelMaricelinsa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaasuncionydavid
 

La actualidad más candente (19)

Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczak
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Johnsii
JohnsiiJohnsii
Johnsii
 
3201
32013201
3201
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Resentacion instruccion
Resentacion instruccionResentacion instruccion
Resentacion instrucciondonskajmm
 
Cognicion
CognicionCognicion
Cognicionui_xola
 
Web de la serie de \"Alto Mantenimiento\" toma nueva vida en HBO
Web de la serie de \"Alto Mantenimiento\" toma nueva vida en HBOWeb de la serie de \"Alto Mantenimiento\" toma nueva vida en HBO
Web de la serie de \"Alto Mantenimiento\" toma nueva vida en HBOdonald6hewitt8
 
Oscar guerrero molina. gestión de proyectos en instituciones educativas
Oscar guerrero molina. gestión de proyectos en instituciones educativasOscar guerrero molina. gestión de proyectos en instituciones educativas
Oscar guerrero molina. gestión de proyectos en instituciones educativasoguerrerom
 
Alfredo bullard diapositivas
Alfredo bullard diapositivasAlfredo bullard diapositivas
Alfredo bullard diapositivasveronicahuallpa
 
Cuadro teoria constructivista
Cuadro teoria constructivista  Cuadro teoria constructivista
Cuadro teoria constructivista Angélica Garzón
 
lady yined camargo
lady yined camargolady yined camargo
lady yined camargoladhyk
 
Software
SoftwareSoftware
SoftwareNelyQC
 
Definicion de empresa
Definicion de empresaDefinicion de empresa
Definicion de empresajuli3282
 
Multimídia
MultimídiaMultimídia
Multimídiakksf
 
Tutorial tigre ajustado
Tutorial tigre ajustadoTutorial tigre ajustado
Tutorial tigre ajustadoEdna Torres
 

Destacado (20)

Resentacion instruccion
Resentacion instruccionResentacion instruccion
Resentacion instruccion
 
Cognicion
CognicionCognicion
Cognicion
 
Humor Amarillo Salamanca
Humor Amarillo Salamanca
Humor Amarillo Salamanca
Humor Amarillo Salamanca
 
Veille sr
Veille srVeille sr
Veille sr
 
Power cra
Power craPower cra
Power cra
 
Web de la serie de \"Alto Mantenimiento\" toma nueva vida en HBO
Web de la serie de \"Alto Mantenimiento\" toma nueva vida en HBOWeb de la serie de \"Alto Mantenimiento\" toma nueva vida en HBO
Web de la serie de \"Alto Mantenimiento\" toma nueva vida en HBO
 
学生用 2014
学生用 2014学生用 2014
学生用 2014
 
Funcion
Funcion Funcion
Funcion
 
Homenaje a la primavera
Homenaje a la primaveraHomenaje a la primavera
Homenaje a la primavera
 
Leccion de honor
Leccion de honorLeccion de honor
Leccion de honor
 
Oscar guerrero molina. gestión de proyectos en instituciones educativas
Oscar guerrero molina. gestión de proyectos en instituciones educativasOscar guerrero molina. gestión de proyectos en instituciones educativas
Oscar guerrero molina. gestión de proyectos en instituciones educativas
 
mándala
mándala mándala
mándala
 
Alfredo bullard diapositivas
Alfredo bullard diapositivasAlfredo bullard diapositivas
Alfredo bullard diapositivas
 
Cuadro teoria constructivista
Cuadro teoria constructivista  Cuadro teoria constructivista
Cuadro teoria constructivista
 
lady yined camargo
lady yined camargolady yined camargo
lady yined camargo
 
Software
SoftwareSoftware
Software
 
Definicion de empresa
Definicion de empresaDefinicion de empresa
Definicion de empresa
 
Esquema hardware
Esquema hardwareEsquema hardware
Esquema hardware
 
Multimídia
MultimídiaMultimídia
Multimídia
 
Tutorial tigre ajustado
Tutorial tigre ajustadoTutorial tigre ajustado
Tutorial tigre ajustado
 

Similar a Seguridad informatica

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAKARLA ALBÁN
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticagomezandreav
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1ajavierruiz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1amarioruiz
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticatorresysaro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelawp6
 

Similar a Seguridad informatica (20)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Virus juanjose
Virus juanjoseVirus juanjose
Virus juanjose
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Trabajo
TrabajoTrabajo
Trabajo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Seguridad informatica

  • 1. Abiel Jonathan Jaime Nizama I.E.P. John A. Mackay 5° sec. Prof.Abraham D. Romero Quispe
  • 2. ¿QUE ES SEGURIDAD INFORMATICA? Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. PRINCIPIOS DE SEGURIDAD Para lograr sus objetivos la seguridad informática se fundamenta en tres principios que debe cumplir todo sistema informático: •Confidencialidad: Proteger, al no exponer, tus archivos personales. •Integridad: Que los archivos que se abran y/o compartan sean validos. •Disponibilidad: La continuidad de los archivos que se tengan almacenados.
  • 3. MECANISMOS DE SEGURIDAD Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.
  • 4. CONTRASEÑAS Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado. Combina letras, números y símbolos. Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla.
  • 5. ANTIVIRUS Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. • Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a auto-replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. • Básicamente, el propósito de un virus es provocar daño en el equipo infectado. • Los antivirus son esenciales en sistemas operativos cuya seguridad es baja, como MicrosoftWindows, pero existen situaciones en las que es necesario instalarlos en sistemas más seguros, como Unix y similares. Con tantos software malignos dando vuelta por internet, se hace necesario disponer de un buen antivirus que nos proteja continuamente.
  • 6. PRINCIPALES ANTIVIRUS: 1. avast! 2. AVG 3. ESET NOD32 4. Avira AntiVir Personal
  • 7. 5. Kaspersky Anti-Virus 2010 6. Norton AntiVirus 7. Panda Antivirus
  • 8. 8. NOD32 Anti-Virus System 9. Microsoft Security Essentials
  • 9. RECOMENDACIONES •Actualiza regularmente su sistema . •Instala un Antivirus. • Instala un Firewall . •Utiliza contraseñas seguras. •Navega por páginas web seguras y de confianza. •Pon especial atención en el tratamiento de tu correo electrónico. •No abra mensajes de correo de remitentes desconocidos. •Desconfía de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, te solicitan alguna información •No propagues aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, que pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. •En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de tu equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.