SlideShare una empresa de Scribd logo
1 de 18
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR 
P á g i n a 1 | 18 
Seguridad 
Informática, 
uso 
y manejo del 
computador
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR 
P á g i n a 2 | 18 
INDICE: 
INTRODUCCIÓN……………..……………………………………... 3 
SEGURIDAD INFORMATICA………………………………………. 4 
AMENAZAS DE LA SEGURIDAD INFORMATICA………………. 6 
TRES PRINCIPIOS QUE LA SEGURIDAD INFORMÁTICA DEBE 
CUMPLIR……………………………………………………………...9 
MECANISMOS DE SEGURIDAD………………………..………….10 
USO Y MANEJO DEL COMPUTADOR…………………………...11 
VIDEOS……………………………………………………………….16 
BIBLIOGRAFIA…………………………………………….…………18
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR 
P á g i n a 3 | 18 
INTRODUCCION 
En el presente informe detallamos los componentes de seguridad de informática 
donde comprenderemos que son un conjunto de normas procedimientos y 
herramientas que tiene como objetivo garantizar la disponibilidad, la integridad, 
confidencialidad. Del buen uso de la información. 
Conoceremos los principios de seguridad, mecanismos de seguridad, las amenazas 
y sus respectivas técnicas para asegurar la misma. 
De igual forma conoceremos el uso del computador, en que nos beneficia y una 
breve historia del mismo.
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR 
P á g i n a 4 | 18 
SEGURIDAD INFORMATICA 
O seguridad Tecnológica de la 
información: es el área de la informática 
que4 se enfoca en la protección de la 
infraestructura computacional y todo lo 
relacionado con esta y especialmente, la 
información contenida o circulante. Para 
ello existe una seria de estándares, 
protocolos, métodos, reglas, 
herramientas y leyes concebidas para 
minimizar los posibles riesgos a la 
infraestructura o la información. 
La seguridad informática comprende 
Software (base de datos, metadatos, 
archivos), Hardware y todo lo que la 
organización valore (activo) y 
signifique un riesgo si esta información 
confidencial llega a manos de otras 
personas. Convirtiéndose por ejemplo, 
en información privilegiada. 
La seguridad informática es la 
disciplina que se ocupa de diseñar las 
normas, procedimientos, métodos, y 
técnicas destinados a conseguir un 
sistema de información seguro y 
confiable.
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR 
La seguridad en un ambiente de red es la habilidad de identificar y eliminar 
vulnerabilidades. Una definición general de seguridad debe también poner 
atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo 
información y equipos físicos tales como los mismos computadores. 
La seguridad informática está concebida para proteger los activos informáticos, 
entre los que se encuentra los siguientes: 
La infraestructura computacional: es una parte fundamental para el 
almacenamiento y gestión de la información así como para el 
funcionamiento mismo de la organización. La seguridad en esta área es 
para velar que los equipos funcionen con estabilidad, adecuadamente y 
anticiparse a casos como: 
P á g i n a 5 | 18 
 Fallas 
 Robos 
 Incendios 
 Boicot 
 Desastres naturales 
 Fallas en el suministro eléctrico 
Lo usuarios: son las personas que 
utilizan la estructura tecnológica, zona 
de comunicaciones y que gestionan la 
información. 
La información es el principal activo. 
Utiliza y reside en la infraestructura 
computacional y es utilizada por los 
usuarios.
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR 
P á g i n a 6 | 18 
AMENAZAS DE LA SEGURIDAD INFORMATICA 
*La seguridad informática puede estar amenazada por: 
1. Usuarios: causa del mayor 
problema ligado a la seguridad de un 
sistema informático. 
2. Programas maliciosos: programas 
destinados a perjudicar o a hacer un uso 
ilícito de los recursos del sistema. 
3. Errores de programación: la 
mayoría de estos errores se pueden 
considerar como una amenaza por su 
condición. 
4. Intrusos: personas que consiguen 
acceder a los datos o programas a los 
cuales no están autorizados
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR 
5. Personal técnico interno: técnicos de sistema, administradores de bases de 
P á g i n a 7 | 18 
datos, técnicos de desarrollo. Etc. 
6. Fallos electrónicos o lógicos de los sistemas informáticos en general 
7. Catástrofes naturales. 
Amenazas por origen: 
El hecho de conectar una red a un 
entorno externo nos da la posibilidad de 
que algún atacante pueda entrar en ella con esto se puede hacer robo de la 
información o alterar el funcionamiento de la red. 
1) Amenazas internas: 
generalmente estas 
pueden ser más serias 
que las externas por 
varias razones que 
son: 
a) Por usuarios 
b) Por sistemas de 
prevención de 
intrusos 
2) Amenazas externas: 
son aquellas que se originan fuera de la red
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR 
P á g i n a 8 | 18 
Amenazas por el medio utilizado: 
Se pueden calificar por el modus operandi del atacante.
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR 
P á g i n a 9 | 18 
1) Virus informático 
2) Phishing 
3) Ingeniería social 
4) Denegación de servicio 
5) Spoofing: de DNS, de IP, de DHCP, etc. 
Tres principios que la seguridad informática debe cumplir: 
1) Confidencialidad: 
Es la privacidad de los elementos de información almacenados y procesados 
un sistema y que las herramientas de seguridad deben proteger de invasores y 
acceso de personas o programas que no tienen autorización.
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR 
P á g i n a 10 | 18 
2) Integridad: 
Validez y consistencia de los elementos de información almacenados y 
procesados en un sistema 
3) Disponibilidad: 
La continuidad de acceso a los elementos de información almacenados y 
procesados en u sistema informático. 
Mecanismos de 
seguridad: 
Son técnicas o herramientas 
que se utilizan para fortalecer 
la confidencialidad de un 
sistema. Su selección 
depende de su función o 
riesgo que lo amenace 
Clasificación según su 
función: 
 Preventivos: 
Actúan antes de que un hecho ocurra y su función es detener agentes 
no deseados 
 Detectivos:
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR 
Actúan antes de que un hecho ocurra y sus funciones revelar la 
presencia de agentes no deseados en algún componente del sistema 
P á g i n a 11 | 18 
 Correctivos: 
Actúan luego de ocurrido el hecho y su función es la de corregir las 
consecuencias. 
 Restricciones al acceso físico: 
Esta consiste en la aplicación de barreras y procedimientos de control 
como medida de prevención y contramedidas ante la amenaza a los 
recursos de información confidencial. 
Uso y manejo del computador:
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR 
En las últimas décadas, las computadoras se han convertido en algo de uso 
natural en la vida de todos, Se utilizan para enviar correos electrónicos, para 
escribir un informe de la escuela o para buscar recetas de cocina, para no perder 
de vista el balance de su cuenta bancaria, para entregarle dinero del cajero 
automático, para estudiar las últimas estadísticas del béisbol y para dirigir 
P á g i n a 12 | 18 
llamadas telefónicas a la residencia correcta. 
De la misma forma en que las computadoras han pasado a 
ser parte de nuestra vida cotidiana también se han 
convertido en parte integral de la ciencia 
moderna son esenciales para ayudar a los 
científicos a entender el mundo a nuestro 
alrededor. Las computadoras han cambiado a la 
ciencia de modo tal que los científicos ya no se 
ven obligados tan solo a la investigación basada 
en experimentos o teórica. Ahora los científicos 
pueden incorporar resultados y datos en una 
computadora y la computadora mediante el uso 
de las 
matemáticas 
y siguiendo las 
leyes físicas pueden recrear un mundo 
físico virtual en su pantalla. 
Las Supercomputadoras han 
revolucionado muy especialmente el 
proceso científico y son utilizadas en 
meteorología hasta biología molecular, 
astronomía y ciencias ambientales. 
Puede realizar operaciones y resolución de problemas en las más diversas áreas. 
(Administrativas, científicas, de diseño, ingeniería, medicina, comunicaciones, 
música, 
etc.), incluso muchas cuestiones que directamente no serían resolubles o posibles 
sin su intervención.
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR 
Básicamente, la capacidad de una computadora depende de sus componentes 
hardware, en tanto que la diversidad de tareas radica mayormente en el software 
que admita ejecutar y contenga instalado. 
P á g i n a 13 | 18 
En ellas podemos hacer lo siguiente: 
 Buscar información 
 Saber lo último que está pasando en cualquier rama / noticias 
 Bajar programas especiales. 
 Resolver un problema matemático o lógico con sus especificaciones 
 Hacer investigación y detectivismo. Ejemplo. Analizando el tono de una 
expresión. Rastreo de cosas en específico como por ejemplo: palabras, 
patrones, rostros, errores. 
 Hacer un banco de data incluyendo propiedades, fotos imágenes y quizás 
patrones.
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR 
P á g i n a 14 | 18 
 Hacer documentos. 
 Diseñar un modelo sobre algo, como por ejemplo, un carro, un edificio, 
Hacer CAD 
 Hacer arte, música, películas, 
graficas, diseñar cosas como ropa, 
escenarios. Etc. 
 Hacer un dominio o sitio propio 
donde puedas informar, organizar la 
información y dar referencias. 
 Vender, subastar o conducir algo. 
Puede ser la dirección de grandes eventos 
o redes. 
 Controlar el funcionamiento de una máquina o un equipo. Incluyendo 
dinamismo y multiplicidad de entradas y salidas. También puede incluir 
adaptación y aprendizaje. 
 Participar en grupos y en foros públicos. Socializar, expresarse, encontrar 
parejas, grupos, amigos, trabajo.
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR 
P á g i n a 15 | 18 
 Hacer compras y 
transacciones. 
 Transferir y usar imágenes, 
videos, voz, música y texto o 
correo. 
 Hacer cosas al azar 
incluyendo cifras, imágenes, 
figuras, abstracciones. 
Ideas paranormales.
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR 
P á g i n a 16 | 18 
VIDEOS: 
Video de Seguridad Informática
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR 
Recomendaciones para el uso saludable del ordenador. 
P á g i n a 17 | 18
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR 
P á g i n a 18 | 18 
Bibliografía: 
www.google.com 
www.monografias.com 
www.ask.com 
Wikipedia : http://es.wikipedia.org 
http://www.monografias.com/

Más contenido relacionado

La actualidad más candente

TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
Politicas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo GrupalPoliticas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo Grupaljose_calero
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticaromeprofe
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informáticaivargasem119
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOTavo Adame
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresjavisc04
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informáticaCristhian Mendoza
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOchuchop
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónmarvel12
 

La actualidad más candente (20)

TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Politicas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo GrupalPoliticas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo Grupal
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informática
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
03 seguridad
03 seguridad03 seguridad
03 seguridad
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 

Destacado

Trabajo a distancia
Trabajo a distanciaTrabajo a distancia
Trabajo a distanciaMirtaLaFanta
 
Trabajo a distancia
Trabajo a distanciaTrabajo a distancia
Trabajo a distanciaMirtaLaFanta
 
Informatica[1]
Informatica[1]Informatica[1]
Informatica[1]KEILAML
 
Foros y tipos de foros grado 11
Foros y  tipos de foros grado 11Foros y  tipos de foros grado 11
Foros y tipos de foros grado 11jaeljose
 
Mineralizaciones por procesos sedimentarios y quimicos jls
Mineralizaciones por procesos sedimentarios y quimicos jlsMineralizaciones por procesos sedimentarios y quimicos jls
Mineralizaciones por procesos sedimentarios y quimicos jlsIng.Jorge Sarmiento R.
 
Leccion 07 Un Dios bueno un mundo malo por qué
Leccion 07 Un Dios bueno un mundo malo por quéLeccion 07 Un Dios bueno un mundo malo por qué
Leccion 07 Un Dios bueno un mundo malo por quéJuan Bautista Castro
 
Actividad debate sencillo
Actividad debate sencilloActividad debate sencillo
Actividad debate sencillofeditic
 
Actividad texto en linea
Actividad texto en lineaActividad texto en linea
Actividad texto en lineafeditic
 
Manual de moodle 2.6 módulo 4 Actividades en Moodle
Manual de moodle 2.6 módulo 4 Actividades en MoodleManual de moodle 2.6 módulo 4 Actividades en Moodle
Manual de moodle 2.6 módulo 4 Actividades en MoodleeLMformacion
 
Aula virtual, manual usuario estudiante UTM
Aula virtual, manual usuario estudiante UTMAula virtual, manual usuario estudiante UTM
Aula virtual, manual usuario estudiante UTMtathyeliza
 
Simbología eléctrica taller
Simbología eléctrica tallerSimbología eléctrica taller
Simbología eléctrica tallerlagambetaestrada
 
Uso de la Plataforma Moodle. Manual para el alumno
Uso de la Plataforma Moodle. Manual para el alumnoUso de la Plataforma Moodle. Manual para el alumno
Uso de la Plataforma Moodle. Manual para el alumnoOlga Karina
 
Como crear Base de Datos en Moodle
Como crear Base de Datos en MoodleComo crear Base de Datos en Moodle
Como crear Base de Datos en MoodleMaryel Mendiola
 

Destacado (20)

Foros virtuales
Foros virtualesForos virtuales
Foros virtuales
 
Trabajo a distancia
Trabajo a distanciaTrabajo a distancia
Trabajo a distancia
 
Trabajo en equipo a distancia
Trabajo en equipo a distanciaTrabajo en equipo a distancia
Trabajo en equipo a distancia
 
Trabajo a distancia
Trabajo a distanciaTrabajo a distancia
Trabajo a distancia
 
Informatica[1]
Informatica[1]Informatica[1]
Informatica[1]
 
EQUIPOS DE TRABAJO COLABORATIVO
EQUIPOS DE TRABAJO COLABORATIVOEQUIPOS DE TRABAJO COLABORATIVO
EQUIPOS DE TRABAJO COLABORATIVO
 
Foros y tipos de foros grado 11
Foros y  tipos de foros grado 11Foros y  tipos de foros grado 11
Foros y tipos de foros grado 11
 
Mineralizaciones por procesos sedimentarios y quimicos jls
Mineralizaciones por procesos sedimentarios y quimicos jlsMineralizaciones por procesos sedimentarios y quimicos jls
Mineralizaciones por procesos sedimentarios y quimicos jls
 
Inicio en Moodle
Inicio en MoodleInicio en Moodle
Inicio en Moodle
 
Leccion 07 Un Dios bueno un mundo malo por qué
Leccion 07 Un Dios bueno un mundo malo por quéLeccion 07 Un Dios bueno un mundo malo por qué
Leccion 07 Un Dios bueno un mundo malo por qué
 
Actividad texto en linea
Actividad texto en lineaActividad texto en linea
Actividad texto en linea
 
Actividad debate sencillo
Actividad debate sencilloActividad debate sencillo
Actividad debate sencillo
 
Actividad texto en linea
Actividad texto en lineaActividad texto en linea
Actividad texto en linea
 
Manual de moodle 2.6 módulo 4 Actividades en Moodle
Manual de moodle 2.6 módulo 4 Actividades en MoodleManual de moodle 2.6 módulo 4 Actividades en Moodle
Manual de moodle 2.6 módulo 4 Actividades en Moodle
 
Aula virtual, manual usuario estudiante UTM
Aula virtual, manual usuario estudiante UTMAula virtual, manual usuario estudiante UTM
Aula virtual, manual usuario estudiante UTM
 
Simbología eléctrica taller
Simbología eléctrica tallerSimbología eléctrica taller
Simbología eléctrica taller
 
Apuntes: Agregar actividades a un curso de Moodle
Apuntes: Agregar actividades a un curso de MoodleApuntes: Agregar actividades a un curso de Moodle
Apuntes: Agregar actividades a un curso de Moodle
 
Uso de la Plataforma Moodle. Manual para el alumno
Uso de la Plataforma Moodle. Manual para el alumnoUso de la Plataforma Moodle. Manual para el alumno
Uso de la Plataforma Moodle. Manual para el alumno
 
Como crear Base de Datos en Moodle
Como crear Base de Datos en MoodleComo crear Base de Datos en Moodle
Como crear Base de Datos en Moodle
 
Guía asistencia moodle
Guía asistencia moodleGuía asistencia moodle
Guía asistencia moodle
 

Similar a Trabajo a distancia no. 2 de informatica

Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadRosaly Mendoza
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
La informatica
La informaticaLa informatica
La informaticamarcetg
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaTiberplanoibe
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 

Similar a Trabajo a distancia no. 2 de informatica (20)

Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Sistemas de Información
Sistemas de InformaciónSistemas de Información
Sistemas de Información
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
La informatica
La informaticaLa informatica
La informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Ivan
IvanIvan
Ivan
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
La importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informáticaLa importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informática
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
resumen
resumenresumen
resumen
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Trabajo a distancia no. 2 de informatica

  • 1. SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR P á g i n a 1 | 18 Seguridad Informática, uso y manejo del computador
  • 2. SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR P á g i n a 2 | 18 INDICE: INTRODUCCIÓN……………..……………………………………... 3 SEGURIDAD INFORMATICA………………………………………. 4 AMENAZAS DE LA SEGURIDAD INFORMATICA………………. 6 TRES PRINCIPIOS QUE LA SEGURIDAD INFORMÁTICA DEBE CUMPLIR……………………………………………………………...9 MECANISMOS DE SEGURIDAD………………………..………….10 USO Y MANEJO DEL COMPUTADOR…………………………...11 VIDEOS……………………………………………………………….16 BIBLIOGRAFIA…………………………………………….…………18
  • 3. SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR P á g i n a 3 | 18 INTRODUCCION En el presente informe detallamos los componentes de seguridad de informática donde comprenderemos que son un conjunto de normas procedimientos y herramientas que tiene como objetivo garantizar la disponibilidad, la integridad, confidencialidad. Del buen uso de la información. Conoceremos los principios de seguridad, mecanismos de seguridad, las amenazas y sus respectivas técnicas para asegurar la misma. De igual forma conoceremos el uso del computador, en que nos beneficia y una breve historia del mismo.
  • 4. SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR P á g i n a 4 | 18 SEGURIDAD INFORMATICA O seguridad Tecnológica de la información: es el área de la informática que4 se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y especialmente, la información contenida o circulante. Para ello existe una seria de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o la información. La seguridad informática comprende Software (base de datos, metadatos, archivos), Hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas. Convirtiéndose por ejemplo, en información privilegiada. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos, y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 5. SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR La seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos tales como los mismos computadores. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentra los siguientes: La infraestructura computacional: es una parte fundamental para el almacenamiento y gestión de la información así como para el funcionamiento mismo de la organización. La seguridad en esta área es para velar que los equipos funcionen con estabilidad, adecuadamente y anticiparse a casos como: P á g i n a 5 | 18  Fallas  Robos  Incendios  Boicot  Desastres naturales  Fallas en el suministro eléctrico Lo usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La información es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 6. SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR P á g i n a 6 | 18 AMENAZAS DE LA SEGURIDAD INFORMATICA *La seguridad informática puede estar amenazada por: 1. Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. 2. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. 3. Errores de programación: la mayoría de estos errores se pueden considerar como una amenaza por su condición. 4. Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados
  • 7. SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR 5. Personal técnico interno: técnicos de sistema, administradores de bases de P á g i n a 7 | 18 datos, técnicos de desarrollo. Etc. 6. Fallos electrónicos o lógicos de los sistemas informáticos en general 7. Catástrofes naturales. Amenazas por origen: El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella con esto se puede hacer robo de la información o alterar el funcionamiento de la red. 1) Amenazas internas: generalmente estas pueden ser más serias que las externas por varias razones que son: a) Por usuarios b) Por sistemas de prevención de intrusos 2) Amenazas externas: son aquellas que se originan fuera de la red
  • 8. SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR P á g i n a 8 | 18 Amenazas por el medio utilizado: Se pueden calificar por el modus operandi del atacante.
  • 9. SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR P á g i n a 9 | 18 1) Virus informático 2) Phishing 3) Ingeniería social 4) Denegación de servicio 5) Spoofing: de DNS, de IP, de DHCP, etc. Tres principios que la seguridad informática debe cumplir: 1) Confidencialidad: Es la privacidad de los elementos de información almacenados y procesados un sistema y que las herramientas de seguridad deben proteger de invasores y acceso de personas o programas que no tienen autorización.
  • 10. SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR P á g i n a 10 | 18 2) Integridad: Validez y consistencia de los elementos de información almacenados y procesados en un sistema 3) Disponibilidad: La continuidad de acceso a los elementos de información almacenados y procesados en u sistema informático. Mecanismos de seguridad: Son técnicas o herramientas que se utilizan para fortalecer la confidencialidad de un sistema. Su selección depende de su función o riesgo que lo amenace Clasificación según su función:  Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados  Detectivos:
  • 11. SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR Actúan antes de que un hecho ocurra y sus funciones revelar la presencia de agentes no deseados en algún componente del sistema P á g i n a 11 | 18  Correctivos: Actúan luego de ocurrido el hecho y su función es la de corregir las consecuencias.  Restricciones al acceso físico: Esta consiste en la aplicación de barreras y procedimientos de control como medida de prevención y contramedidas ante la amenaza a los recursos de información confidencial. Uso y manejo del computador:
  • 12. SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR En las últimas décadas, las computadoras se han convertido en algo de uso natural en la vida de todos, Se utilizan para enviar correos electrónicos, para escribir un informe de la escuela o para buscar recetas de cocina, para no perder de vista el balance de su cuenta bancaria, para entregarle dinero del cajero automático, para estudiar las últimas estadísticas del béisbol y para dirigir P á g i n a 12 | 18 llamadas telefónicas a la residencia correcta. De la misma forma en que las computadoras han pasado a ser parte de nuestra vida cotidiana también se han convertido en parte integral de la ciencia moderna son esenciales para ayudar a los científicos a entender el mundo a nuestro alrededor. Las computadoras han cambiado a la ciencia de modo tal que los científicos ya no se ven obligados tan solo a la investigación basada en experimentos o teórica. Ahora los científicos pueden incorporar resultados y datos en una computadora y la computadora mediante el uso de las matemáticas y siguiendo las leyes físicas pueden recrear un mundo físico virtual en su pantalla. Las Supercomputadoras han revolucionado muy especialmente el proceso científico y son utilizadas en meteorología hasta biología molecular, astronomía y ciencias ambientales. Puede realizar operaciones y resolución de problemas en las más diversas áreas. (Administrativas, científicas, de diseño, ingeniería, medicina, comunicaciones, música, etc.), incluso muchas cuestiones que directamente no serían resolubles o posibles sin su intervención.
  • 13. SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR Básicamente, la capacidad de una computadora depende de sus componentes hardware, en tanto que la diversidad de tareas radica mayormente en el software que admita ejecutar y contenga instalado. P á g i n a 13 | 18 En ellas podemos hacer lo siguiente:  Buscar información  Saber lo último que está pasando en cualquier rama / noticias  Bajar programas especiales.  Resolver un problema matemático o lógico con sus especificaciones  Hacer investigación y detectivismo. Ejemplo. Analizando el tono de una expresión. Rastreo de cosas en específico como por ejemplo: palabras, patrones, rostros, errores.  Hacer un banco de data incluyendo propiedades, fotos imágenes y quizás patrones.
  • 14. SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR P á g i n a 14 | 18  Hacer documentos.  Diseñar un modelo sobre algo, como por ejemplo, un carro, un edificio, Hacer CAD  Hacer arte, música, películas, graficas, diseñar cosas como ropa, escenarios. Etc.  Hacer un dominio o sitio propio donde puedas informar, organizar la información y dar referencias.  Vender, subastar o conducir algo. Puede ser la dirección de grandes eventos o redes.  Controlar el funcionamiento de una máquina o un equipo. Incluyendo dinamismo y multiplicidad de entradas y salidas. También puede incluir adaptación y aprendizaje.  Participar en grupos y en foros públicos. Socializar, expresarse, encontrar parejas, grupos, amigos, trabajo.
  • 15. SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR P á g i n a 15 | 18  Hacer compras y transacciones.  Transferir y usar imágenes, videos, voz, música y texto o correo.  Hacer cosas al azar incluyendo cifras, imágenes, figuras, abstracciones. Ideas paranormales.
  • 16. SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR P á g i n a 16 | 18 VIDEOS: Video de Seguridad Informática
  • 17. SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR Recomendaciones para el uso saludable del ordenador. P á g i n a 17 | 18
  • 18. SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR P á g i n a 18 | 18 Bibliografía: www.google.com www.monografias.com www.ask.com Wikipedia : http://es.wikipedia.org http://www.monografias.com/