SlideShare una empresa de Scribd logo
1 de 18
{
Seguridad Informática
• Las computadoras deben de estar en un lugar fresco y con el mueble
ideal para estas.
• La corriente eléctrica debe de der confiable y estable.
• No deben de encontrarse junto a objetos que puedan caer sobre ellas
tales como las ventanas, mesas sillas, lámparas, etc.
• El CPU no debe de estar en el piso
• Cada equipo de cómputo debe de estar conectado a un regulador
• El equipo de cómputo debe de apagarse de manera correcta
• El equipo debe de estar cubierto por fundas especiales de cómputo para
que no penetre el polvo
• Se recomienda no ocupara la computadora
durante tormentas
• Revisar el equipo de cómputo al compáralo
y sellar la garantía
• No sobrecargar los circuitos
• Leer el manual del equipo de cómputo
• Contar con un resguardo de la
información que se maneja.
• Establecer contraseñas para proteger
información confidencial y privada.
• No consumir alimentos y bebidas.
• Escanear los dispositivos portátiles antes de introducirlos a la
computadora para así evitar infectarlas con algún virus
• DAÑOS POSIBLES EN EL EQUIPO DE
COMPUTO
• LA MEMORIA RAM PUEDE SER DAÑADA
• FALLAS DEL SITEMA OPERATIVO
• FALLOS DE DISCO DURO
• PRECENCIA DE VIRUS
• LA TARJETA DE EXPANSION PUEDE SER
DAÑADA
• LOS ARCHIVOS PUEDEN SER BLOQUEADOS O
ESCONDIDOS
• PROBLEMA DE ACTUALIZACION
• FALLA DEL CIRCUITO
• LA UNIDAD NO PUEDE LEER CD O DVD
• PROBLEMAS DE ACTUALIZACION
Es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario..
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de información o
daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas
y copias.
Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la
seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus
plantea una situación diferente.
• Contraseñas robustas
• Encripte información sensible
Encripte la información de sus discos duros. De esta
manera, aunque un hacker haya acezado a su
computadora, será más difícil que vea su
información.
• Use conexiones seguras
Que los sitios que visita inicien con https:// en lugar
de http://
• Cuidado al usar computadoras públicas
• Revise los enlaces
• Actualice su software
• Respalde su información
• Asegure sus redes
1. No comer ni beber en la computadora.
2. Siempre tener limpio el aire de la computadora.
3. Cubrir el equipo para evitar que se ensucie .
4. Apagar los equipos estabilizadores para no
generar energía eléctrica.
5 . Limpiar con frecuencia la computadora .
1. No comer ni beber en la computadora.
2. Siempre tener limpio el aire de la
computadora.
3. Cubrir el equipo para evitar que se ensucie .
4. Apagar los equipos estabilizadores para no
generar energía eléctrica.
5 . Limpiar con frecuencia la computadora .
La seguridad informática comprende software (bases de datos,
metadatos, archivos), hardware y todo lo que la organización
valore (activo) y signifique un riesgo si esta información
confidencial llega a manos de otras personas.

Más contenido relacionado

La actualidad más candente

E6 plan seguridad
E6 plan seguridadE6 plan seguridad
E6 plan seguridadgoYogoyiyi
 
Medidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsMedidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsmiichpiich
 
10 consejos sobre seguridad informática de las empresas en verano
10 consejos sobre seguridad informática de las empresas en verano10 consejos sobre seguridad informática de las empresas en verano
10 consejos sobre seguridad informática de las empresas en veranoCastilla y León Económica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetguest2e9e4a
 
Factores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorFactores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorGeekInformatico
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manuguerrillero
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudojesdelinc
 
Resguardar la información. pptx
Resguardar la información. pptxResguardar la información. pptx
Resguardar la información. pptxStefanyChaME
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajohnny avila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaaguspori
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajohnny avila
 

La actualidad más candente (19)

E6 plan seguridad
E6 plan seguridadE6 plan seguridad
E6 plan seguridad
 
Medidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsMedidas de seguridad en la pc tics
Medidas de seguridad en la pc tics
 
10 consejos sobre seguridad informática de las empresas en verano
10 consejos sobre seguridad informática de las empresas en verano10 consejos sobre seguridad informática de las empresas en verano
10 consejos sobre seguridad informática de las empresas en verano
 
Movil
MovilMovil
Movil
 
Seguridad física en la empresa
Seguridad física en la empresaSeguridad física en la empresa
Seguridad física en la empresa
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
gialilisebasgalo
gialilisebasgalogialilisebasgalo
gialilisebasgalo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Factores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorFactores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computador
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
Folleto 1
Folleto 1Folleto 1
Folleto 1
 
Seguridad Con Escudo
Seguridad Con EscudoSeguridad Con Escudo
Seguridad Con Escudo
 
Resguardar la información. pptx
Resguardar la información. pptxResguardar la información. pptx
Resguardar la información. pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Servicios e instalacion de windows server 2012
Servicios e instalacion de windows server 2012Servicios e instalacion de windows server 2012
Servicios e instalacion de windows server 2012Alexisrios23
 
TECNOLOGIA EDUCATIVA
TECNOLOGIA EDUCATIVATECNOLOGIA EDUCATIVA
TECNOLOGIA EDUCATIVAjegarsa07
 
Tecnología educativa power point
Tecnología educativa power pointTecnología educativa power point
Tecnología educativa power pointSamanta
 
La Importancia de la Tecnología en la Educación
La Importancia de la Tecnología en la EducaciónLa Importancia de la Tecnología en la Educación
La Importancia de la Tecnología en la EducaciónDigetech.net
 
InteracciónConLosMedios
InteracciónConLosMediosInteracciónConLosMedios
InteracciónConLosMediosGrupo 03
 

Destacado (6)

Servicios e instalacion de windows server 2012
Servicios e instalacion de windows server 2012Servicios e instalacion de windows server 2012
Servicios e instalacion de windows server 2012
 
TECNOLOGIA EDUCATIVA
TECNOLOGIA EDUCATIVATECNOLOGIA EDUCATIVA
TECNOLOGIA EDUCATIVA
 
Tecnología educativa power point
Tecnología educativa power pointTecnología educativa power point
Tecnología educativa power point
 
La Importancia de la Tecnología en la Educación
La Importancia de la Tecnología en la EducaciónLa Importancia de la Tecnología en la Educación
La Importancia de la Tecnología en la Educación
 
Tecnología educativa
Tecnología educativaTecnología educativa
Tecnología educativa
 
InteracciónConLosMedios
InteracciónConLosMediosInteracciónConLosMedios
InteracciónConLosMedios
 

Similar a Seguridad Informatica

Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computojorge331
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computofgcu
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computolatinfordska
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRouz Bautista
 
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.Riickaardo Meenchackaa Z
 
Medidad de seguridad
Medidad de seguridadMedidad de seguridad
Medidad de seguridadurieluri
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad InformaticaAndrei Brinza
 
Mantenimiento a un computador
Mantenimiento a un computadorMantenimiento a un computador
Mantenimiento a un computadorViviana Vz
 
Medidas de seguridad del centro de computo
Medidas de seguridad del centro de computoMedidas de seguridad del centro de computo
Medidas de seguridad del centro de computobeatrizgonzalezbernal
 
Comic de Utilizar el equipo de cómputo conforme a las normas de seguridad e h...
Comic de Utilizar el equipo de cómputo conforme a las normas de seguridad e h...Comic de Utilizar el equipo de cómputo conforme a las normas de seguridad e h...
Comic de Utilizar el equipo de cómputo conforme a las normas de seguridad e h...mayra7297
 
Materia De Formación de Centros De Trabajo
Materia De Formación de Centros De TrabajoMateria De Formación de Centros De Trabajo
Materia De Formación de Centros De TrabajoJulio Rodas
 
Reglas de seguridad
Reglas de seguridadReglas de seguridad
Reglas de seguridadzamora123
 
Reglas de seguridad
Reglas de seguridadReglas de seguridad
Reglas de seguridadzamora123
 
Medidas de seguridad e higiene
Medidas de seguridad e higieneMedidas de seguridad e higiene
Medidas de seguridad e higienerulyi
 
Medidas de seguridad e higiene en un equipo de cómputo.
Medidas de seguridad e higiene en un equipo de cómputo.Medidas de seguridad e higiene en un equipo de cómputo.
Medidas de seguridad e higiene en un equipo de cómputo.Dianne Cárdenas
 
Proyecto final erikc joset martínez 3.2
Proyecto final erikc joset martínez 3.2Proyecto final erikc joset martínez 3.2
Proyecto final erikc joset martínez 3.2erikcjoset12345
 

Similar a Seguridad Informatica (20)

Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Medidad de seguridad
Medidad de seguridadMedidad de seguridad
Medidad de seguridad
 
Inicial
InicialInicial
Inicial
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad Informatica
 
Mantenimiento a un computador
Mantenimiento a un computadorMantenimiento a un computador
Mantenimiento a un computador
 
Proyecto de aprendizaje
Proyecto de aprendizajeProyecto de aprendizaje
Proyecto de aprendizaje
 
Medidas de seguridad del centro de computo
Medidas de seguridad del centro de computoMedidas de seguridad del centro de computo
Medidas de seguridad del centro de computo
 
Comic de Utilizar el equipo de cómputo conforme a las normas de seguridad e h...
Comic de Utilizar el equipo de cómputo conforme a las normas de seguridad e h...Comic de Utilizar el equipo de cómputo conforme a las normas de seguridad e h...
Comic de Utilizar el equipo de cómputo conforme a las normas de seguridad e h...
 
Materia De Formación de Centros De Trabajo
Materia De Formación de Centros De TrabajoMateria De Formación de Centros De Trabajo
Materia De Formación de Centros De Trabajo
 
Reglas de seguridad
Reglas de seguridadReglas de seguridad
Reglas de seguridad
 
Reglas de seguridad
Reglas de seguridadReglas de seguridad
Reglas de seguridad
 
Medidas de seguridad e higiene
Medidas de seguridad e higieneMedidas de seguridad e higiene
Medidas de seguridad e higiene
 
Medidas de seguridad e higiene en un equipo de cómputo.
Medidas de seguridad e higiene en un equipo de cómputo.Medidas de seguridad e higiene en un equipo de cómputo.
Medidas de seguridad e higiene en un equipo de cómputo.
 
Proyecto final erikc joset martínez 3.2
Proyecto final erikc joset martínez 3.2Proyecto final erikc joset martínez 3.2
Proyecto final erikc joset martínez 3.2
 
Normas de seguridad
Normas de seguridadNormas de seguridad
Normas de seguridad
 

Más de MFernanda Cabrera

Más de MFernanda Cabrera (20)

Estimulacion temprana (1)
Estimulacion temprana (1)Estimulacion temprana (1)
Estimulacion temprana (1)
 
El desarrollo psicosocial de eric erikson del adulto
El desarrollo psicosocial de eric erikson del adultoEl desarrollo psicosocial de eric erikson del adulto
El desarrollo psicosocial de eric erikson del adulto
 
Lectura de violencia escolar reporte
Lectura de violencia escolar reporteLectura de violencia escolar reporte
Lectura de violencia escolar reporte
 
Lectura de el ciclo vital familia reporte
Lectura de el ciclo vital familia reporteLectura de el ciclo vital familia reporte
Lectura de el ciclo vital familia reporte
 
Lectura de educar sin gritar reporte
Lectura de educar sin gritar reporteLectura de educar sin gritar reporte
Lectura de educar sin gritar reporte
 
Pensamiento matemático
Pensamiento matemático Pensamiento matemático
Pensamiento matemático
 
Examen de Exploración y conocimiento del mundo
Examen de Exploración y conocimiento del mundoExamen de Exploración y conocimiento del mundo
Examen de Exploración y conocimiento del mundo
 
Pensamiento matematico
Pensamiento matematicoPensamiento matematico
Pensamiento matematico
 
Lenguaje y comunicación
Lenguaje y comunicaciónLenguaje y comunicación
Lenguaje y comunicación
 
Examen diagnostico
Examen diagnostico Examen diagnostico
Examen diagnostico
 
Enfermedades de transmicion sexual y genero
Enfermedades de transmicion sexual y generoEnfermedades de transmicion sexual y genero
Enfermedades de transmicion sexual y genero
 
Teorias psicologicas
Teorias psicologicasTeorias psicologicas
Teorias psicologicas
 
DE CUERPO PRESENTE
DE CUERPO PRESENTE DE CUERPO PRESENTE
DE CUERPO PRESENTE
 
Lenguaje
Lenguaje   Lenguaje
Lenguaje
 
Lenguaje
Lenguaje  Lenguaje
Lenguaje
 
Lenguaje
Lenguaje  Lenguaje
Lenguaje
 
Memoria
Memoria  Memoria
Memoria
 
MEMORIA MAPA CONCEPTUAL
MEMORIA MAPA CONCEPTUALMEMORIA MAPA CONCEPTUAL
MEMORIA MAPA CONCEPTUAL
 
Fantasmas en el Cerebro
Fantasmas en el CerebroFantasmas en el Cerebro
Fantasmas en el Cerebro
 
El aliento de vida
El aliento de vidaEl aliento de vida
El aliento de vida
 

Seguridad Informatica

  • 2.
  • 3. • Las computadoras deben de estar en un lugar fresco y con el mueble ideal para estas. • La corriente eléctrica debe de der confiable y estable. • No deben de encontrarse junto a objetos que puedan caer sobre ellas tales como las ventanas, mesas sillas, lámparas, etc. • El CPU no debe de estar en el piso • Cada equipo de cómputo debe de estar conectado a un regulador • El equipo de cómputo debe de apagarse de manera correcta • El equipo debe de estar cubierto por fundas especiales de cómputo para que no penetre el polvo • Se recomienda no ocupara la computadora durante tormentas • Revisar el equipo de cómputo al compáralo y sellar la garantía • No sobrecargar los circuitos
  • 4. • Leer el manual del equipo de cómputo • Contar con un resguardo de la información que se maneja. • Establecer contraseñas para proteger información confidencial y privada. • No consumir alimentos y bebidas. • Escanear los dispositivos portátiles antes de introducirlos a la computadora para así evitar infectarlas con algún virus
  • 5.
  • 6. • DAÑOS POSIBLES EN EL EQUIPO DE COMPUTO • LA MEMORIA RAM PUEDE SER DAÑADA • FALLAS DEL SITEMA OPERATIVO • FALLOS DE DISCO DURO • PRECENCIA DE VIRUS • LA TARJETA DE EXPANSION PUEDE SER DAÑADA • LOS ARCHIVOS PUEDEN SER BLOQUEADOS O ESCONDIDOS • PROBLEMA DE ACTUALIZACION • FALLA DEL CIRCUITO • LA UNIDAD NO PUEDE LEER CD O DVD • PROBLEMAS DE ACTUALIZACION
  • 7.
  • 8. Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario..
  • 9. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 10.
  • 11. • Contraseñas robustas • Encripte información sensible Encripte la información de sus discos duros. De esta manera, aunque un hacker haya acezado a su computadora, será más difícil que vea su información. • Use conexiones seguras Que los sitios que visita inicien con https:// en lugar de http:// • Cuidado al usar computadoras públicas
  • 12. • Revise los enlaces • Actualice su software • Respalde su información • Asegure sus redes
  • 13.
  • 14. 1. No comer ni beber en la computadora. 2. Siempre tener limpio el aire de la computadora. 3. Cubrir el equipo para evitar que se ensucie . 4. Apagar los equipos estabilizadores para no generar energía eléctrica. 5 . Limpiar con frecuencia la computadora .
  • 15.
  • 16. 1. No comer ni beber en la computadora. 2. Siempre tener limpio el aire de la computadora. 3. Cubrir el equipo para evitar que se ensucie . 4. Apagar los equipos estabilizadores para no generar energía eléctrica. 5 . Limpiar con frecuencia la computadora .
  • 17.
  • 18. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas.