SlideShare una empresa de Scribd logo
1 de 11
NOMBRE DEL MODULO:
MANTIENE EL EQUIPO DE
COMPUTO & SOFTWARE
NOMBRE DEL SUBMODULO:
ESTABLECE SEGURIDAD
INFORMATICA EN EL EQUIPO
PROFESORA: LETICIA
RAMIREZ
INTEGRANTES DEL EQUIPO :
RENDIRA RUTH MUÑOZ PEÑA
YURIKO SANCHEZ LIMON
UBUNTU
SOFTWARE LIBRE
CODIGO ASCII
EVALUACION
DIAGNOSTICA
SENSOR

EQ 3.EQUIPO DE
DIRECCION & EXTINCION
DE INCNEDIO
EQ 4.SEGURIDAD DE
SOFTWARE
DIRECCION IP

BLUEOOTH

EQ 5. LA SEGURIDAD DE
HARDWARE

10 ANTIVIRUS

EQ. 6 BIOS

BOOT

EQ 7. OPCIONES DE
ARRANQUE DE WINDOWS

BIOS
CMOS
SEGURIDAD ATRAVEZ DE
LA CONFIGURAION
EQ1. SEGURIDAD DE LA
INFRAESTRUCTURA
EQ 2. CONTROL DE
ACCESO.

EQ 8. REGISTRO DE
SISTEMA DE WINDOWS
EQ9.
CONFIDENCIDEALIDAD
EQ. 10 VOLCADO DE
MEMORIA
EQ 11. BIOS ACRONIMO
Significado: “humanidad hacia otros “
Es un dispositivo periférico que es & siempre será libre de
costo.Contiene todas las aplicaciones que pueda requerir
el usuario. Fue diseñando pensando en la seguridad.
Razones para usar el software libre:
1. Garantiza la seguridad
2. El software libre es la tecnología 100% legal .
3. Las aplicaciones más fáciles de aprender.
4. Las tecnologías libres tienen un soporte técnico más
accesibles

Una sigla para intercambio de información.
El ASCII es un código numérico que representa los
caracteres, usando una escala decimal del (0 al 127)
Estos son convertidos por las computadoras en un
número binario para ser posterior mente procesada
MICROSOFT SECURITY
ESSENTIALS
AVG FREE ANTIVIRUS
AVAST FREE ANTIVIRUS

BITDEFENDER
AVIRA ANTIVIR PERSONAL
FIREWEALLPROACTIVE
SECURITI
Sistema básico De E/S conocido simplemente con el
nombre de BIOS es un programa informático en
componentes electrónicos de memorias flash existentes
en la placa base

ES LA SECUENCIA DE ARRANQUE & el proceso que inicia en
el sistema operativo cuando el usuario enciende la pc.

En una selección de la memoria de un procesador en la
que se guarda la información & los programas que
permiten arrancar el ordenador

Desde el momento que se oprime el botón de encendido el
software empieza a actuar mediante el BIOS, & sus
acciones consisten en efectuar operaciones para checar
los voltajes adecuados en su tarjeta madre, A estas
acciones seles llama post.
Los bienes informáticos deberán ser instalados por unas
personas de soporte técnico
En equipos recientes los instalaran personal
especializada externo, con la finalidad de asegurar su
correcta instalación de configuración

Tienen la finalidad de mantener un control sobre el
personal no autorizado
Personal autorizado:
Director de informática
Director de soporte técnico
Subdirector de procesador de datos
Técnico especializado
El supervisor de soporte de la bitácora

La dirección de informática debe supervisar la correcta
instalación del equipo de detección & extinción de
incendios.
Materiales utilizados:
Extinguidor
Aire acondicionado
Unidad de respaldo de energía
Planta de energía.

El software de seguridad protege al ordenador contra las
influencias dañinas del exterior. Entre estas se incluyen los
virus, los programas dañinos (conocidos en conjunto como
malware), la publicidad no deseada o los accesos no autorizados.
Tipos de software de seguridad
Sin duda, el tipo de software de seguridad más conocido son los
programas antivirus, que se encargan de detectar y eliminar
virus informáticos. Un buen programa antivirus dispone de un
archivo de firmas de virus que se actualiza automáticamente y
detecta virus nuevos. Este tipo de actualización se realiza
periódicamente, varias veces al día. El software de
seguridad suele venderse en las denominadas suites. Son
paquetes compuestos de:
Programa antivirus
Cortafuegos
Filtro antispam
Software para filtrar contenidos
Software contra publicidad no deseada
Control de sitios web
Una dirección IP es una etiqueta numérica que identifica,
de manera lógica y jerárquica, a un interfaz .Son un
numero único e irrepetible con el cual se identifica una
computadora conectada a una red que corre el protocolo
ip .una dirección ip es un conjunto de control de números
del 0 al 255 separados por puntos.

El hardware puede dividirse en seguridad física los
módulos HSM son net que son la solución más rápida para
integrar seguridad.
Son módulos HSM son diseños para una integridad entre
servicios de aplicaciones.
Es un sistema digital que transfiere datos entre los
componentes de una computadora .
SEGURIDAD EN INFORMATICA ;)

Más contenido relacionado

La actualidad más candente

Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesjeromin
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatimainformaticarascanya
 
Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridadMiri Onu
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Seguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaSeguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaAlexander Lopez
 
Seguridad informatica bàsica
Seguridad informatica bàsicaSeguridad informatica bàsica
Seguridad informatica bàsicaAlexander Lopez
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwarecarmenrico14
 
SISTEMAS PERIFÉRICOS
SISTEMAS PERIFÉRICOS SISTEMAS PERIFÉRICOS
SISTEMAS PERIFÉRICOS Ricardo Mera
 

La actualidad más candente (16)

Presentación
PresentaciónPresentación
Presentación
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridad
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Seguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaSeguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresa
 
Seguridad informatica bàsica
Seguridad informatica bàsicaSeguridad informatica bàsica
Seguridad informatica bàsica
 
Business solutions
Business solutionsBusiness solutions
Business solutions
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malware
 
Septima U
Septima USeptima U
Septima U
 
SISTEMAS PERIFÉRICOS
SISTEMAS PERIFÉRICOS SISTEMAS PERIFÉRICOS
SISTEMAS PERIFÉRICOS
 
Sistema perifeficos
Sistema perifeficosSistema perifeficos
Sistema perifeficos
 

Similar a SEGURIDAD EN INFORMATICA ;)

Similar a SEGURIDAD EN INFORMATICA ;) (20)

Exposicion 2 profa leticia
Exposicion 2 profa leticiaExposicion 2 profa leticia
Exposicion 2 profa leticia
 
Exposicion 2 profa leticia
Exposicion 2 profa leticiaExposicion 2 profa leticia
Exposicion 2 profa leticia
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Taller de informática
Taller de informática Taller de informática
Taller de informática
 
Manual mantenimiento norma icontec
Manual mantenimiento norma icontec Manual mantenimiento norma icontec
Manual mantenimiento norma icontec
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
seguridad en la red
seguridad en la redseguridad en la red
seguridad en la red
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
HARD Y SOFT
HARD Y SOFTHARD Y SOFT
HARD Y SOFT
 
Brenda y noemi
Brenda y noemiBrenda y noemi
Brenda y noemi
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Taller de hardware, sofware y redes sociales
Taller de hardware, sofware y redes socialesTaller de hardware, sofware y redes sociales
Taller de hardware, sofware y redes sociales
 

Último

FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOIreneGonzalez603427
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!Yes Europa
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfhugorebaza00
 

Último (6)

FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
 

SEGURIDAD EN INFORMATICA ;)

  • 1. NOMBRE DEL MODULO: MANTIENE EL EQUIPO DE COMPUTO & SOFTWARE NOMBRE DEL SUBMODULO: ESTABLECE SEGURIDAD INFORMATICA EN EL EQUIPO PROFESORA: LETICIA RAMIREZ INTEGRANTES DEL EQUIPO : RENDIRA RUTH MUÑOZ PEÑA YURIKO SANCHEZ LIMON
  • 2. UBUNTU SOFTWARE LIBRE CODIGO ASCII EVALUACION DIAGNOSTICA SENSOR EQ 3.EQUIPO DE DIRECCION & EXTINCION DE INCNEDIO EQ 4.SEGURIDAD DE SOFTWARE DIRECCION IP BLUEOOTH EQ 5. LA SEGURIDAD DE HARDWARE 10 ANTIVIRUS EQ. 6 BIOS BOOT EQ 7. OPCIONES DE ARRANQUE DE WINDOWS BIOS CMOS SEGURIDAD ATRAVEZ DE LA CONFIGURAION EQ1. SEGURIDAD DE LA INFRAESTRUCTURA EQ 2. CONTROL DE ACCESO. EQ 8. REGISTRO DE SISTEMA DE WINDOWS EQ9. CONFIDENCIDEALIDAD EQ. 10 VOLCADO DE MEMORIA EQ 11. BIOS ACRONIMO
  • 3. Significado: “humanidad hacia otros “ Es un dispositivo periférico que es & siempre será libre de costo.Contiene todas las aplicaciones que pueda requerir el usuario. Fue diseñando pensando en la seguridad.
  • 4. Razones para usar el software libre: 1. Garantiza la seguridad 2. El software libre es la tecnología 100% legal . 3. Las aplicaciones más fáciles de aprender. 4. Las tecnologías libres tienen un soporte técnico más accesibles Una sigla para intercambio de información. El ASCII es un código numérico que representa los caracteres, usando una escala decimal del (0 al 127) Estos son convertidos por las computadoras en un número binario para ser posterior mente procesada
  • 5. MICROSOFT SECURITY ESSENTIALS AVG FREE ANTIVIRUS AVAST FREE ANTIVIRUS BITDEFENDER AVIRA ANTIVIR PERSONAL FIREWEALLPROACTIVE SECURITI
  • 6. Sistema básico De E/S conocido simplemente con el nombre de BIOS es un programa informático en componentes electrónicos de memorias flash existentes en la placa base ES LA SECUENCIA DE ARRANQUE & el proceso que inicia en el sistema operativo cuando el usuario enciende la pc. En una selección de la memoria de un procesador en la que se guarda la información & los programas que permiten arrancar el ordenador Desde el momento que se oprime el botón de encendido el software empieza a actuar mediante el BIOS, & sus acciones consisten en efectuar operaciones para checar los voltajes adecuados en su tarjeta madre, A estas acciones seles llama post.
  • 7. Los bienes informáticos deberán ser instalados por unas personas de soporte técnico En equipos recientes los instalaran personal especializada externo, con la finalidad de asegurar su correcta instalación de configuración Tienen la finalidad de mantener un control sobre el personal no autorizado Personal autorizado: Director de informática Director de soporte técnico Subdirector de procesador de datos Técnico especializado El supervisor de soporte de la bitácora La dirección de informática debe supervisar la correcta instalación del equipo de detección & extinción de incendios. Materiales utilizados: Extinguidor
  • 8. Aire acondicionado Unidad de respaldo de energía Planta de energía. El software de seguridad protege al ordenador contra las influencias dañinas del exterior. Entre estas se incluyen los virus, los programas dañinos (conocidos en conjunto como malware), la publicidad no deseada o los accesos no autorizados. Tipos de software de seguridad Sin duda, el tipo de software de seguridad más conocido son los programas antivirus, que se encargan de detectar y eliminar virus informáticos. Un buen programa antivirus dispone de un archivo de firmas de virus que se actualiza automáticamente y detecta virus nuevos. Este tipo de actualización se realiza periódicamente, varias veces al día. El software de seguridad suele venderse en las denominadas suites. Son paquetes compuestos de: Programa antivirus Cortafuegos Filtro antispam Software para filtrar contenidos Software contra publicidad no deseada Control de sitios web
  • 9. Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz .Son un numero único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo ip .una dirección ip es un conjunto de control de números del 0 al 255 separados por puntos. El hardware puede dividirse en seguridad física los módulos HSM son net que son la solución más rápida para integrar seguridad. Son módulos HSM son diseños para una integridad entre servicios de aplicaciones.
  • 10. Es un sistema digital que transfiere datos entre los componentes de una computadora .