SlideShare una empresa de Scribd logo
1 de 15
PRESENTADO POR: CARLOS MUELAS MORALES
GRADO-ONCE TRES
PRESENTADO A: JHON REBER CERTUCHE
INSTITUCION EDUCATIVA EZEQUIEL HUTADO
SILVIA-CAUCA
2014
Introducción del tema
 La seguridad informática es un medio por el cual podemos encontrar o conocer nuevas
evoluciones que pasan por nuestro entorno a medida que el tiempo pase.
 Por lo tanto podemos aprender a encontrar nuevos conocimientos en nosotros y mantener una
gran experiencia que será de gran utilidad para nuestro futuro que será muy propia y único
que nace dentro de si mismo.
 De esta manera podemos decir que todos estos temas aprendidos en la institución educativa
Ezequiel hurtado son un gran conocimiento para mantener en nuestras mentes que de aquí a
mañana nos puede servir de mucho para aplicarlas.
 Por un lado podemos afirmar que algún día podemos depender de todas las técnicas
aprendidas en nuestra institución que nos permitirá resolver nuestros problemas económicos
etc.
 Y para finalizar damos a conocer que todos los sistemas tecnológicos aprendidos en nuestra
institución son muy importantes para la vida, porque nos muestra la calidad en educación y
practica de todo lo aprendido durante el periodo académico.
 Por ultimo hacerles saber que mi futuro depende de si mismo. Lo que hoy hacemos, serán de
gran utilidad para mañana, y la única forma de conseguir estos logros es aprovechando al
máximo en nuestro estudio para poder encontrar lo que tanto sueña.
Tabla de contenido
 1-Que es la seguridad informática? Para continuar presione este botón
 2-Caracteristicas principales
 3-Ventajas
 4-Como funciona?
 5-Recomendaciones
 6-Seguridad informática en el proceso educativo
 7-Galeria de imágenes
 8-Reflexión del tema
 9-Webgrafia
 10-Paginas recomendados
 11-Agredecimiento
 Institución educativa Ezequiel hurtado
SEGURIDAD INFORMATICA:
Es el área de informática que se enfoca en la protección de la infraestructura computacional
y todo lo relacionado con esta, y especialmente , la información contenida o circulante.
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas, y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de información
seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definición general de seguridad debe también poner atención a la
necesidad de salvaguardar la ventaja organizacional incluyendo información y equipos
físicos tales como los mismos computadores. Nadie a cargo de seguridad debe terminar
quien y cuando se pueden tomar acciones apropiados sobre un ítem en especifico. Cuando se
trata de la seguridad de una compañía, lo que es apropiado varia la de organización a
organización. Independientemente, cualquier compañía de una red debe de tener una
política de seguridad que dirija a conveniencia y coordinación
Características de la seguridad informática
 Consiste en asegurar que los recursos del sistema de información(materia
informático o programas) sea utilizados de la manera mas apropiada y que el
acceso a la información allí contenida así como su modificación, solo sea posible a
través de las personas que se encuentren acreditadas y dentro de los limites de su
autorización:
 Para que un sistema sea considerado seguro debe cumplir con las siguientes
características:
 INTEGRIDAD: la información producida es de calidad porque no puede ser
modificada porque no esta autorizado:
 CONFIDENCIALIDAD: la información solo debe ser elegible para los autorizados, la
misma debe llegar a destino con la cantidad y calidad con que fue prevista:
 DISPONIBILIDAD: la información debe estar disponible cuando se la necesita:
 IRREFUTABILIDAD: (NO RECHAZO) que no se puede negar la autoría de quien
provee de dicha información:
Ventajas de la seguridad informática
 El descubrimiento mas importante del siglo xx a sido sin duda la computadora, que esta provocando
cambios en nuestra sociedad cuya importancia hoy solo podemos intuir, y que los provocara aun mas
en el futuro. En la actualidad, en nuestro entorno esta prácticamente controlado por las nuevas
tecnologías, que a medida que transcurre el tiempo, avanzan sin limites y en ocasiones son
utilizados incorrectamente provocando daños en el mismo sistema en el que han sido creados. Es
indudable el crecimiento de la importancia que tiene el procesamiento de la información en el
funcionamiento de cualquier organización.
 La pasibilidad de interconectarse a través de redes, a abierto nuevos horizontes a las empresas para
mejorar su productividad y poder explorar mas allá de las fronteras nacionales, lo cual lógicamente
a traído consigo, la aplicación de nuevas amenazas para los sistemas de información.
 Hoy es imposible hablar de un sistema cien por ciento seguro, sencillamente porque el costo de la
seguridad total es de muy alto. Por eso las empresas, en general, asumen riesgos: deben optar entre
perder un negocio o arriesgarse a ser hackeadas. La cuestión es que, en algunas organizaciones
puntuales, tener un sistema de seguridad muy acotado les impediría hacer mas negocios.
 El trabajo que se presenta a continuación, esta enfocado a las políticas de seguridad informática
(PSI) que surgen como una herramienta organizacional para concientizar a cada uno de los miembros
de una organización sobre la importancia de y sensibilidad de la información y servicios críticos.
 Estos permiten a la compañía desarrollarse y mantenerse en su sector de negocio:
Como funciona la seguridad informática?
 Un sistema informática puede ser protegido desde un punto de vista
lógico, (software) o físico (hardware) por otra parte, las amenazas
pueden proceder de programas dañinos que se conectan a internet e
ingresan a distintos sistemas.
 De la misma forma también están los conocidos virus de acción directa
que son aquellos que los que hacen es ejecutarse rápidamente y
extenderse por todo el equipo trayendo el contagio de todo lo que
encuentren a su paso.
 Los virus cifrados, los de arranque, los del fichero o de los sobre
escrituras con igualmente de otros de los peligros contagios mas
importantes que pueden afectar a nuestro ordenador
 Entre las herramientas mas usuales de la seguridad informática, se
encuentran los programas antivirus, los cortafuegos o firewalls, la
Recomendaciones de seguridad informática
 Todos los días aparecen nuevos programas que ponen en peligro los nuevos
datos y aplicaciones que tenemos en nuestra pc. Esos programas utilizan las
redes para propagarse lo que asen que el pc del despacho, como el de nuestra
casa, aulas, servidores, etc. se ven amenazados, pudiendo afectar también a
los demás equipos conectados a la red.
 Por esto hemos publicado estas guía que pretenden ayudar a mejorar la
protección de nuestros equipos y evitar algunos problemas de seguridad. Pero
recuerde, la seguridad informática no solo depende del CTIC, esta empieza
por proteger su pc, la seguridad informática también es cosa suya.
Seguridad informática en los procesos educativos
 El presente trabajo aborda una mirada sobre el presente y el
futuro de la seguridad informática, a partir de los elementos
aportados de la investigación que se realiza, visto como un
aspecto esencial del mejoramiento profesional y humano de los
usuarios de las tecnologías informáticas en sus labores
profesionales; y otros referentes sobre la Educación Digital,
Convergencia Tecnológica y Educación en Seguridad
informática, como una necesidad emergente en los saberes,
conductas y formas de actuar de los usuarios de estos recursos
en la sociedad actual y futura.
Palabras Claves: Tecnologías, Tecnologías Informáticas
(TI), Educación Digital, Convergencia Tecnológica.
Reflexiones Finales sobre
Galería de imágenes
Reflexión del tema (seguridad informática)
 Internet es una herramienta que le ha permitido al hombre
mayor conectividad, comunicación y acceso libre a la
información. Esta evolución, representada en la Web 2.0,
ha logrado que áreas como la educación, gobiernos y
medios de comunicación tengan grandes avances
permitiendo a los usuarios mayor flexibilidad en sus
operaciones diarias, mayor acceso a la educación y por
ende, la facilidad de estar informado en cualquier momento
del día.
 Lamentablemente, si bien Internet ofrece grandes ventajas,
bibliografía
 Ramio Aguirre, Jorge. Seguridad Informática y Criptografía v 4.1
(texto guía de clases) Dpto. de Publicaciones E.U.I., 2006 (edición
impresa). Libro electrónico gratuito disponible en la página Web del
autor. Aplicaciones Criptográficas. Segunda Edición), Dpto. de
Publicaciones EUI 1999.
Páginas recomendadas
 Actualice regularmente su sistema operativo y el software instalado en su
equipo, poniendo especial atención a las actualizaciones de su navegador web. A
veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por
delincuentes informáticos. Frecuentemente aparecen actualizaciones que
solucionan dichos fallos
 Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos
los dispositivos de almacenamiento de datos que utilice y todos los archivos
nuevos, especialmente aquellos archivos descargados de internet.
 Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados
de Internet.
Es recomendable tener instalado en su equipo algún tipo de software anti-
spyware, para evitar
que se introduzcan en su equipo programas espías destinados a recopilar
información confidencial sobre el usuario
 Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres,
agradecimiento
 De esta manera ya vamos finalizando los temas que ya dimos a conocer el día
de hoy que de mi parte fue un gran gusto mostrarles esto que ase parte de mi
trabajo personal, y también darle mis sinceros agradecimientos a todos
ustedes por haberme prestado su atención a un trabajo personal que
acabamos de conocer que fue realizado por m i persona, y brindarles un poco
del tema de seguridad informática que es una gran tecnología que explora
cada día en nuestro mundo.
 Por lo tanto de mi parte desearles éxitos en sus labores de trabajo que sigan
adelante y decirles de mi parte que estemos siempre seguros de algo que se
va a tratar para tener un mejor futuro y seguro.
 Y por ultimo solo recordarles que de mi parte fue un gran placer mostrar mis
consultas a ustedes que para muchos será de gran ayuda o apoyo para su vida,
y muy aplicable para los nuevas industrias que llegaran después.
temas aprendidos en:
 Profesor--John Robert Certuche
 Alumno-- Carlos Muelas Morales

Más contenido relacionado

La actualidad más candente

Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridad
gchv
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
Daavid-Hurtado
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
adriana_alban
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 

La actualidad más candente (19)

Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridad
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
facebook completado
facebook completadofacebook completado
facebook completado
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Plan de seguridad para una empresa
Plan de seguridad para una empresaPlan de seguridad para una empresa
Plan de seguridad para una empresa
 

Destacado

Juan camilo angel informatica
Juan camilo angel informaticaJuan camilo angel informatica
Juan camilo angel informatica
JUANCAX90
 
[E book][project] apostila gerenciamento de projetos
[E book][project]   apostila gerenciamento de projetos[E book][project]   apostila gerenciamento de projetos
[E book][project] apostila gerenciamento de projetos
wssouza
 
Ideas politcas jhon look
Ideas politcas jhon lookIdeas politcas jhon look
Ideas politcas jhon look
Omar Eduardo
 
Charla CM Summit
Charla CM SummitCharla CM Summit
Charla CM Summit
Joacoco
 
17.05.2013 novo plano de negócios osx
17.05.2013 novo plano de negócios osx17.05.2013 novo plano de negócios osx
17.05.2013 novo plano de negócios osx
Gustavo Kahil
 
Aula02 091121203421-phpapp01 (1)
Aula02 091121203421-phpapp01 (1)Aula02 091121203421-phpapp01 (1)
Aula02 091121203421-phpapp01 (1)
Marcos Eterno Cunha
 

Destacado (20)

La informatica
La informatica La informatica
La informatica
 
Juan camilo angel informatica
Juan camilo angel informaticaJuan camilo angel informatica
Juan camilo angel informatica
 
Servicos de internet
Servicos de internetServicos de internet
Servicos de internet
 
4to PROGRAMA DE CERTIFICACION AUDITOR SART
4to PROGRAMA DE CERTIFICACION AUDITOR SART 4to PROGRAMA DE CERTIFICACION AUDITOR SART
4to PROGRAMA DE CERTIFICACION AUDITOR SART
 
Arquitetura Web Desacoplada - FCI/Mackenzie
Arquitetura Web Desacoplada - FCI/MackenzieArquitetura Web Desacoplada - FCI/Mackenzie
Arquitetura Web Desacoplada - FCI/Mackenzie
 
Mba.fgv.gp18 gap
Mba.fgv.gp18 gapMba.fgv.gp18 gap
Mba.fgv.gp18 gap
 
Decreto-Lei 121/2013 de 22 de agosto
 Decreto-Lei 121/2013 de 22 de agosto Decreto-Lei 121/2013 de 22 de agosto
Decreto-Lei 121/2013 de 22 de agosto
 
Sexualidade e amor
Sexualidade e amorSexualidade e amor
Sexualidade e amor
 
[E book][project] apostila gerenciamento de projetos
[E book][project]   apostila gerenciamento de projetos[E book][project]   apostila gerenciamento de projetos
[E book][project] apostila gerenciamento de projetos
 
Ideas politcas jhon look
Ideas politcas jhon lookIdeas politcas jhon look
Ideas politcas jhon look
 
2 virtualizacao
2 virtualizacao2 virtualizacao
2 virtualizacao
 
Charla CM Summit
Charla CM SummitCharla CM Summit
Charla CM Summit
 
Adaptació
AdaptacióAdaptació
Adaptació
 
17.05.2013 novo plano de negócios osx
17.05.2013 novo plano de negócios osx17.05.2013 novo plano de negócios osx
17.05.2013 novo plano de negócios osx
 
Presentation i
Presentation iPresentation i
Presentation i
 
Doc2
Doc2Doc2
Doc2
 
Twitter utilizado en una conferencia de medicina familiar
Twitter utilizado en una conferencia de medicina familiarTwitter utilizado en una conferencia de medicina familiar
Twitter utilizado en una conferencia de medicina familiar
 
Aula02 091121203421-phpapp01 (1)
Aula02 091121203421-phpapp01 (1)Aula02 091121203421-phpapp01 (1)
Aula02 091121203421-phpapp01 (1)
 
Aula02 091121203421-phpapp01
Aula02 091121203421-phpapp01Aula02 091121203421-phpapp01
Aula02 091121203421-phpapp01
 
Zirikatzen2012: irakaslearen IKT gaitasun mapa
Zirikatzen2012: irakaslearen IKT gaitasun mapaZirikatzen2012: irakaslearen IKT gaitasun mapa
Zirikatzen2012: irakaslearen IKT gaitasun mapa
 

Similar a seguridad informatica

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
dario-tombe
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
remyor09
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
Pedro Cobarrubias
 

Similar a seguridad informatica (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 

seguridad informatica

  • 1. PRESENTADO POR: CARLOS MUELAS MORALES GRADO-ONCE TRES PRESENTADO A: JHON REBER CERTUCHE INSTITUCION EDUCATIVA EZEQUIEL HUTADO SILVIA-CAUCA 2014
  • 2. Introducción del tema  La seguridad informática es un medio por el cual podemos encontrar o conocer nuevas evoluciones que pasan por nuestro entorno a medida que el tiempo pase.  Por lo tanto podemos aprender a encontrar nuevos conocimientos en nosotros y mantener una gran experiencia que será de gran utilidad para nuestro futuro que será muy propia y único que nace dentro de si mismo.  De esta manera podemos decir que todos estos temas aprendidos en la institución educativa Ezequiel hurtado son un gran conocimiento para mantener en nuestras mentes que de aquí a mañana nos puede servir de mucho para aplicarlas.  Por un lado podemos afirmar que algún día podemos depender de todas las técnicas aprendidas en nuestra institución que nos permitirá resolver nuestros problemas económicos etc.  Y para finalizar damos a conocer que todos los sistemas tecnológicos aprendidos en nuestra institución son muy importantes para la vida, porque nos muestra la calidad en educación y practica de todo lo aprendido durante el periodo académico.  Por ultimo hacerles saber que mi futuro depende de si mismo. Lo que hoy hacemos, serán de gran utilidad para mañana, y la única forma de conseguir estos logros es aprovechando al máximo en nuestro estudio para poder encontrar lo que tanto sueña.
  • 3. Tabla de contenido  1-Que es la seguridad informática? Para continuar presione este botón  2-Caracteristicas principales  3-Ventajas  4-Como funciona?  5-Recomendaciones  6-Seguridad informática en el proceso educativo  7-Galeria de imágenes  8-Reflexión del tema  9-Webgrafia  10-Paginas recomendados  11-Agredecimiento  Institución educativa Ezequiel hurtado
  • 4. SEGURIDAD INFORMATICA: Es el área de informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, y especialmente , la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas, y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional incluyendo información y equipos físicos tales como los mismos computadores. Nadie a cargo de seguridad debe terminar quien y cuando se pueden tomar acciones apropiados sobre un ítem en especifico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varia la de organización a organización. Independientemente, cualquier compañía de una red debe de tener una política de seguridad que dirija a conveniencia y coordinación
  • 5. Características de la seguridad informática  Consiste en asegurar que los recursos del sistema de información(materia informático o programas) sea utilizados de la manera mas apropiada y que el acceso a la información allí contenida así como su modificación, solo sea posible a través de las personas que se encuentren acreditadas y dentro de los limites de su autorización:  Para que un sistema sea considerado seguro debe cumplir con las siguientes características:  INTEGRIDAD: la información producida es de calidad porque no puede ser modificada porque no esta autorizado:  CONFIDENCIALIDAD: la información solo debe ser elegible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista:  DISPONIBILIDAD: la información debe estar disponible cuando se la necesita:  IRREFUTABILIDAD: (NO RECHAZO) que no se puede negar la autoría de quien provee de dicha información:
  • 6. Ventajas de la seguridad informática  El descubrimiento mas importante del siglo xx a sido sin duda la computadora, que esta provocando cambios en nuestra sociedad cuya importancia hoy solo podemos intuir, y que los provocara aun mas en el futuro. En la actualidad, en nuestro entorno esta prácticamente controlado por las nuevas tecnologías, que a medida que transcurre el tiempo, avanzan sin limites y en ocasiones son utilizados incorrectamente provocando daños en el mismo sistema en el que han sido creados. Es indudable el crecimiento de la importancia que tiene el procesamiento de la información en el funcionamiento de cualquier organización.  La pasibilidad de interconectarse a través de redes, a abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar mas allá de las fronteras nacionales, lo cual lógicamente a traído consigo, la aplicación de nuevas amenazas para los sistemas de información.  Hoy es imposible hablar de un sistema cien por ciento seguro, sencillamente porque el costo de la seguridad total es de muy alto. Por eso las empresas, en general, asumen riesgos: deben optar entre perder un negocio o arriesgarse a ser hackeadas. La cuestión es que, en algunas organizaciones puntuales, tener un sistema de seguridad muy acotado les impediría hacer mas negocios.  El trabajo que se presenta a continuación, esta enfocado a las políticas de seguridad informática (PSI) que surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia de y sensibilidad de la información y servicios críticos.  Estos permiten a la compañía desarrollarse y mantenerse en su sector de negocio:
  • 7. Como funciona la seguridad informática?  Un sistema informática puede ser protegido desde un punto de vista lógico, (software) o físico (hardware) por otra parte, las amenazas pueden proceder de programas dañinos que se conectan a internet e ingresan a distintos sistemas.  De la misma forma también están los conocidos virus de acción directa que son aquellos que los que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo el contagio de todo lo que encuentren a su paso.  Los virus cifrados, los de arranque, los del fichero o de los sobre escrituras con igualmente de otros de los peligros contagios mas importantes que pueden afectar a nuestro ordenador  Entre las herramientas mas usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la
  • 8. Recomendaciones de seguridad informática  Todos los días aparecen nuevos programas que ponen en peligro los nuevos datos y aplicaciones que tenemos en nuestra pc. Esos programas utilizan las redes para propagarse lo que asen que el pc del despacho, como el de nuestra casa, aulas, servidores, etc. se ven amenazados, pudiendo afectar también a los demás equipos conectados a la red.  Por esto hemos publicado estas guía que pretenden ayudar a mejorar la protección de nuestros equipos y evitar algunos problemas de seguridad. Pero recuerde, la seguridad informática no solo depende del CTIC, esta empieza por proteger su pc, la seguridad informática también es cosa suya.
  • 9. Seguridad informática en los procesos educativos  El presente trabajo aborda una mirada sobre el presente y el futuro de la seguridad informática, a partir de los elementos aportados de la investigación que se realiza, visto como un aspecto esencial del mejoramiento profesional y humano de los usuarios de las tecnologías informáticas en sus labores profesionales; y otros referentes sobre la Educación Digital, Convergencia Tecnológica y Educación en Seguridad informática, como una necesidad emergente en los saberes, conductas y formas de actuar de los usuarios de estos recursos en la sociedad actual y futura. Palabras Claves: Tecnologías, Tecnologías Informáticas (TI), Educación Digital, Convergencia Tecnológica. Reflexiones Finales sobre
  • 11. Reflexión del tema (seguridad informática)  Internet es una herramienta que le ha permitido al hombre mayor conectividad, comunicación y acceso libre a la información. Esta evolución, representada en la Web 2.0, ha logrado que áreas como la educación, gobiernos y medios de comunicación tengan grandes avances permitiendo a los usuarios mayor flexibilidad en sus operaciones diarias, mayor acceso a la educación y por ende, la facilidad de estar informado en cualquier momento del día.  Lamentablemente, si bien Internet ofrece grandes ventajas,
  • 12. bibliografía  Ramio Aguirre, Jorge. Seguridad Informática y Criptografía v 4.1 (texto guía de clases) Dpto. de Publicaciones E.U.I., 2006 (edición impresa). Libro electrónico gratuito disponible en la página Web del autor. Aplicaciones Criptográficas. Segunda Edición), Dpto. de Publicaciones EUI 1999.
  • 13. Páginas recomendadas  Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos  Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.  Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. Es recomendable tener instalado en su equipo algún tipo de software anti- spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario  Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres,
  • 14. agradecimiento  De esta manera ya vamos finalizando los temas que ya dimos a conocer el día de hoy que de mi parte fue un gran gusto mostrarles esto que ase parte de mi trabajo personal, y también darle mis sinceros agradecimientos a todos ustedes por haberme prestado su atención a un trabajo personal que acabamos de conocer que fue realizado por m i persona, y brindarles un poco del tema de seguridad informática que es una gran tecnología que explora cada día en nuestro mundo.  Por lo tanto de mi parte desearles éxitos en sus labores de trabajo que sigan adelante y decirles de mi parte que estemos siempre seguros de algo que se va a tratar para tener un mejor futuro y seguro.  Y por ultimo solo recordarles que de mi parte fue un gran placer mostrar mis consultas a ustedes que para muchos será de gran ayuda o apoyo para su vida, y muy aplicable para los nuevas industrias que llegaran después.
  • 15. temas aprendidos en:  Profesor--John Robert Certuche  Alumno-- Carlos Muelas Morales