SlideShare una empresa de Scribd logo
1 de 17
• PROFESOR: Leyva Gutierrez
• INTEGRANTES: - Merli Cueva
- Katherin Mozombite
- Maricarmen Chero
• CARRERA: Computación e Informática
• CURSO: Tecnologías de Información y Comunicación.
• TEMA: Seguridad Informática
• AÑO: 2018
“Año del Diálogo y la Reconciliación
Nacional”.
UNIDAD 11
SEGURIDAD INFORMÁTICA
TECNOLOGÍAS DE INFORMACIÓN Y
COMUNICACIÓN.–PRIMER SEMESTRE.
• La seguridad informática es una especialización dentro de la informática que
busca implementar las técnicas y tecnologías adecuadas para evitar que la
privacidad e integridad de la información se vean afectadas por actos delictivos.
PROPIEDAD INTELECTUAL Y LEGISLACIÓN
• La propiedad intelectual consta de los derechos que un autor tiene sobre su obra y, como en
cualquier otro rubro, en la informática también se debe respetar.
• Gracias a las facilidades que brinda la Web para copiar y reproducir información digital, los
usuarios pueden intercambiar archivos casi sin ningún tipo de restricción.
• El creador de una obra espera que se respeten sus derechos de autor, de lo contrario el
estímulo, que hasta ahora ha sido importantísimo para la creación intelectual, se verá afectado
• Publicar en Internet no es sinónimo de autores que renuncian a una retribución por su trabajo,
ni que las organizaciones produzcan y distribuyan información gratuitamente.
LICENCIAS
• Una licencia de software (Software License) es la autorización o permiso
concedido por el titular del derecho de autor, en cualquier forma contractual, al
usuario de un programa informático, para utilizar éste en una forma determinada
y de conformidad con condiciones convenidas.
GPL
• La licencia General Public License (GPL) es la licencia que se aplica a los
programas o documentos que son software libre, y tiene como objetivo
primordial asegurar que el software que es libre siga siéndolo a través del tiempo
y más allá del uso que cada usuario realice.
SOFTWARE LIBRE
• Permite que un programa sea
copiado, distribuido, investigado,
modificado, etc. sin ningún tipo de
restricción y, en general, se lo
encuentra como software gratuito
publicado en Internet.
SOFTWARE PROPIETARIO
• Es todo programa que tiene
limitaciones para ser copiado,
implementado y distribuido. El
código fuente no se encuentra
disponible al público en general,
siendo los únicos autorizados a
acceder a él los propietarios del
programa, quienes tienen los
derechos exclusivos sobre el
producto y la tecnología.
TIPO DE VERSIONES DE SOFTWARE
El usuario puede obtener distintas versiones de cada producto de software. Cuando se
descargan programas de la Web es necesario tener en cuenta el tipo de licencia y versión del
producto para no incurrir en una violación a la propiedad intelectual en perjuicio del autor.
El autor o los autores de un producto informático pueden brindar versiones de prueba, o con
limitaciones, para que los usuarios evalúen las capacidades de dicho producto.
SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN
• Protegiendo la información: La seguridad informática es una especialización
dentro de la informática que busca implementar las técnicas y tecnologías
adecuadas para evitar que la privacidad e integridad de la información se vean
afectadas por actos delictivos llevados a cabo por “piratas informáticos”.
PRIVACIDAD DE LA INFORMACIÓN
• Se ve afectada por distintos mecanismos que tratan de obtener nuestra
información sin consentimiento, por ejemplo los spyware son porciones de
código dentro de los programas, diseñados para recolectar información de
nuestra computadora y enviarla por Internet en el momento en que nos
conectemos.
• La solución a este tipo de problemas es tener instalado en la PC un antivirus
actualizado y un programa antispyware
CORREO ELECTRÓNICO NO SOLICITADO O CORREO BASURA (SPAM)
• El spam es enviado masivamente por las empresas como estrategia de marketing, y la cantidad de
mensajes que recibe cada usuario es tan grande que actualmente se ha convertido en una gran molestia
para todo aquel que lo recibe.
• El problema que se presenta con el correo no solicitado es el espacio que ocupa en las cuentas de
correo y el tiempo que le lleva al usuario eliminarlo, por eso los servidores de web mail brindan un filtro
automático para detectar este tipo de mensajes, haciendo que un gran porcentaje del spam se almacene
en un área de la cuenta de correo que se llama Correo no deseado, en donde los mensajes luego de
unos días son eliminados por el sistema.
¿En qué perjudica a los usuarios el spam?
• Hace perder el tiempo.
• Utiliza espacio de las cuentas de correo.
• Aumenta la carga de trabajo de los servidores que brindan los servicios de correo y mensajería, a raíz de esto
costos de los proveedores se incrementan, impactando en el precio final que debe pagar el usuario.
• La publicidad e información que proviene del spam es de fuente dudosa, por lo tanto carece de utilidad.
• En muchos lugares el spam es considerado un delito.
¿CÓMO EVITAR EL CORREO MASIVO NO SOLICITADO?
La mejor medida es no perder mucho tiempo en este tipo de mensajes y eliminarlos directamente. Muchos se los
reconoce solo leyendo su asunto, o incluso por contener palabras típicas del spam como free o gratis.
Como los procedimientos que utilizan las empresas que hacen spam están automatizados, mediante la utilización
de programas que van por Internet recolectando direcciones electrónicas de todo tipo
VIRUS INFORMÁTICOS
• Son programas diseñados con el objetivo de causar inconvenientes en las computadoras y en los datos que
se encuentran en ella.
• Los virus tienen la capacidad de duplicarse y enviarse a sí mismos por medio de distintos dispositivos como
un disquete o una red.
• La infección a través de Internet es muy factible por el gran caudal de información que se almacena en la
Web, por eso debemos tener en claro algunas consideraciones para evitar una infección o saber cómo
proceder en caso que la infección ocurra.
PRECAUCIONES Y SOLUCIÓN
• Siempre es aconsejable hacer copias de seguridad (backup) de los archivos que
contienen información importante, así en caso que la computadora se vea
afectada por un virus tendrás copias de tu información en un lugar seguro.
• Es indispensable tener un antivirus actualizado en la computadora.
GRACIAS!

Más contenido relacionado

La actualidad más candente

UN BUEN USO DEL INTERNET
UN BUEN USO DEL INTERNETUN BUEN USO DEL INTERNET
UN BUEN USO DEL INTERNETmirlop
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internetErika Pastrana
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaIsauraIssa
 
Trabajo en grupo ruiz y guairacaja r informaticas
Trabajo en grupo ruiz y guairacaja r informaticasTrabajo en grupo ruiz y guairacaja r informaticas
Trabajo en grupo ruiz y guairacaja r informaticasJoan Sebas Mjc
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenestrada123
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redAnayDani
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemasque13
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 
Buen uso de internet diapo
Buen uso de internet diapoBuen uso de internet diapo
Buen uso de internet diapoElena Fonseca
 

La actualidad más candente (19)

UN BUEN USO DEL INTERNET
UN BUEN USO DEL INTERNETUN BUEN USO DEL INTERNET
UN BUEN USO DEL INTERNET
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Trabajo en grupo ruiz y guairacaja r informaticas
Trabajo en grupo ruiz y guairacaja r informaticasTrabajo en grupo ruiz y guairacaja r informaticas
Trabajo en grupo ruiz y guairacaja r informaticas
 
Internet
InternetInternet
Internet
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemas
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Buen uso de internet diapo
Buen uso de internet diapoBuen uso de internet diapo
Buen uso de internet diapo
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)
 

Similar a Unidad 11

Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLara Negri
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internetDorestegil96
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internetDorestegil96
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionCamila Pacheco
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresEspacio Público
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Chalegarci (2)[1]
Chalegarci (2)[1]Chalegarci (2)[1]
Chalegarci (2)[1]garcichale
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLara Negri
 
informatica mola
informatica molainformatica mola
informatica molaanuskita3
 

Similar a Unidad 11 (20)

Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacion
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
03 internet
03 internet03 internet
03 internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Chalegarci (2)[1]
Chalegarci (2)[1]Chalegarci (2)[1]
Chalegarci (2)[1]
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Lopd
LopdLopd
Lopd
 
Diapositivazz leo
Diapositivazz leoDiapositivazz leo
Diapositivazz leo
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
informatica mola
informatica molainformatica mola
informatica mola
 
Tema 9
Tema 9Tema 9
Tema 9
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 

Último

procedimiento paran la planificación en los centros educativos tipo v(multig...
procedimiento  paran la planificación en los centros educativos tipo v(multig...procedimiento  paran la planificación en los centros educativos tipo v(multig...
procedimiento paran la planificación en los centros educativos tipo v(multig...claudioluna1121
 
variables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointvariables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointaria66611782972
 
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIAL
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIALINFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIAL
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIALMANUELVILELA7
 
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdfPorcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdfJC Díaz Herrera
 
Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1alfredo130306
 
Principales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto RicoPrincipales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto RicoRaúl Figueroa
 
Las familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdfLas familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdfJC Díaz Herrera
 
MARCO TEORICO, SEMINARIO DE INVESTIGACION,
MARCO TEORICO, SEMINARIO DE INVESTIGACION,MARCO TEORICO, SEMINARIO DE INVESTIGACION,
MARCO TEORICO, SEMINARIO DE INVESTIGACION,EmmanuelDelJessGonza
 
Los primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfLos primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfJC Díaz Herrera
 
PRESENTACIÓN DR. ÓSCAR CABRERA - Visión Económica de El Salvador.pptx
PRESENTACIÓN DR. ÓSCAR CABRERA - Visión Económica de El Salvador.pptxPRESENTACIÓN DR. ÓSCAR CABRERA - Visión Económica de El Salvador.pptx
PRESENTACIÓN DR. ÓSCAR CABRERA - Visión Económica de El Salvador.pptxMiguelHernndez589343
 
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombiadecreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombiaveronicayarpaz
 
data lista de ingresantes de la universidad de ucayali 2024.pdf
data lista de ingresantes de la universidad de ucayali 2024.pdfdata lista de ingresantes de la universidad de ucayali 2024.pdf
data lista de ingresantes de la universidad de ucayali 2024.pdfLizRamirez182254
 
biometria hematica y hemostasia y preanalitica.pptx
biometria hematica y hemostasia y preanalitica.pptxbiometria hematica y hemostasia y preanalitica.pptx
biometria hematica y hemostasia y preanalitica.pptxmariabeatrizbermudez
 
Los idiomas más hablados en el mundo (2024).pdf
Los idiomas más hablados en el mundo  (2024).pdfLos idiomas más hablados en el mundo  (2024).pdf
Los idiomas más hablados en el mundo (2024).pdfJC Díaz Herrera
 
El Manierismo. El Manierismo
El Manierismo.              El ManierismoEl Manierismo.              El Manierismo
El Manierismo. El Manierismofariannys5
 
aine-2014.pdf/tipos de aines-clasificación
aine-2014.pdf/tipos de aines-clasificaciónaine-2014.pdf/tipos de aines-clasificación
aine-2014.pdf/tipos de aines-clasificaciónJhon Jimenez
 
Adultos Mayores más de 60 años como de la población total (2024).pdf
Adultos Mayores más de 60 años como  de la población total (2024).pdfAdultos Mayores más de 60 años como  de la población total (2024).pdf
Adultos Mayores más de 60 años como de la población total (2024).pdfJC Díaz Herrera
 
ROMA Y EL IMPERIO, CIUDADES ANTIGUA ROMANAS
ROMA Y EL  IMPERIO, CIUDADES  ANTIGUA ROMANASROMA Y EL  IMPERIO, CIUDADES  ANTIGUA ROMANAS
ROMA Y EL IMPERIO, CIUDADES ANTIGUA ROMANASanyahelmont
 
metodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un pacientemetodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un pacienteMedicinaInternaresid1
 
diseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptxdiseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptxHhJhv
 

Último (20)

procedimiento paran la planificación en los centros educativos tipo v(multig...
procedimiento  paran la planificación en los centros educativos tipo v(multig...procedimiento  paran la planificación en los centros educativos tipo v(multig...
procedimiento paran la planificación en los centros educativos tipo v(multig...
 
variables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointvariables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpoint
 
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIAL
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIALINFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIAL
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIAL
 
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdfPorcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
 
Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1
 
Principales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto RicoPrincipales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto Rico
 
Las familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdfLas familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdf
 
MARCO TEORICO, SEMINARIO DE INVESTIGACION,
MARCO TEORICO, SEMINARIO DE INVESTIGACION,MARCO TEORICO, SEMINARIO DE INVESTIGACION,
MARCO TEORICO, SEMINARIO DE INVESTIGACION,
 
Los primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfLos primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdf
 
PRESENTACIÓN DR. ÓSCAR CABRERA - Visión Económica de El Salvador.pptx
PRESENTACIÓN DR. ÓSCAR CABRERA - Visión Económica de El Salvador.pptxPRESENTACIÓN DR. ÓSCAR CABRERA - Visión Económica de El Salvador.pptx
PRESENTACIÓN DR. ÓSCAR CABRERA - Visión Económica de El Salvador.pptx
 
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombiadecreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
 
data lista de ingresantes de la universidad de ucayali 2024.pdf
data lista de ingresantes de la universidad de ucayali 2024.pdfdata lista de ingresantes de la universidad de ucayali 2024.pdf
data lista de ingresantes de la universidad de ucayali 2024.pdf
 
biometria hematica y hemostasia y preanalitica.pptx
biometria hematica y hemostasia y preanalitica.pptxbiometria hematica y hemostasia y preanalitica.pptx
biometria hematica y hemostasia y preanalitica.pptx
 
Los idiomas más hablados en el mundo (2024).pdf
Los idiomas más hablados en el mundo  (2024).pdfLos idiomas más hablados en el mundo  (2024).pdf
Los idiomas más hablados en el mundo (2024).pdf
 
El Manierismo. El Manierismo
El Manierismo.              El ManierismoEl Manierismo.              El Manierismo
El Manierismo. El Manierismo
 
aine-2014.pdf/tipos de aines-clasificación
aine-2014.pdf/tipos de aines-clasificaciónaine-2014.pdf/tipos de aines-clasificación
aine-2014.pdf/tipos de aines-clasificación
 
Adultos Mayores más de 60 años como de la población total (2024).pdf
Adultos Mayores más de 60 años como  de la población total (2024).pdfAdultos Mayores más de 60 años como  de la población total (2024).pdf
Adultos Mayores más de 60 años como de la población total (2024).pdf
 
ROMA Y EL IMPERIO, CIUDADES ANTIGUA ROMANAS
ROMA Y EL  IMPERIO, CIUDADES  ANTIGUA ROMANASROMA Y EL  IMPERIO, CIUDADES  ANTIGUA ROMANAS
ROMA Y EL IMPERIO, CIUDADES ANTIGUA ROMANAS
 
metodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un pacientemetodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un paciente
 
diseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptxdiseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptx
 

Unidad 11

  • 1. • PROFESOR: Leyva Gutierrez • INTEGRANTES: - Merli Cueva - Katherin Mozombite - Maricarmen Chero • CARRERA: Computación e Informática • CURSO: Tecnologías de Información y Comunicación. • TEMA: Seguridad Informática • AÑO: 2018 “Año del Diálogo y la Reconciliación Nacional”.
  • 2. UNIDAD 11 SEGURIDAD INFORMÁTICA TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN.–PRIMER SEMESTRE.
  • 3. • La seguridad informática es una especialización dentro de la informática que busca implementar las técnicas y tecnologías adecuadas para evitar que la privacidad e integridad de la información se vean afectadas por actos delictivos.
  • 4. PROPIEDAD INTELECTUAL Y LEGISLACIÓN • La propiedad intelectual consta de los derechos que un autor tiene sobre su obra y, como en cualquier otro rubro, en la informática también se debe respetar. • Gracias a las facilidades que brinda la Web para copiar y reproducir información digital, los usuarios pueden intercambiar archivos casi sin ningún tipo de restricción. • El creador de una obra espera que se respeten sus derechos de autor, de lo contrario el estímulo, que hasta ahora ha sido importantísimo para la creación intelectual, se verá afectado • Publicar en Internet no es sinónimo de autores que renuncian a una retribución por su trabajo, ni que las organizaciones produzcan y distribuyan información gratuitamente.
  • 5. LICENCIAS • Una licencia de software (Software License) es la autorización o permiso concedido por el titular del derecho de autor, en cualquier forma contractual, al usuario de un programa informático, para utilizar éste en una forma determinada y de conformidad con condiciones convenidas.
  • 6. GPL • La licencia General Public License (GPL) es la licencia que se aplica a los programas o documentos que son software libre, y tiene como objetivo primordial asegurar que el software que es libre siga siéndolo a través del tiempo y más allá del uso que cada usuario realice.
  • 7. SOFTWARE LIBRE • Permite que un programa sea copiado, distribuido, investigado, modificado, etc. sin ningún tipo de restricción y, en general, se lo encuentra como software gratuito publicado en Internet. SOFTWARE PROPIETARIO • Es todo programa que tiene limitaciones para ser copiado, implementado y distribuido. El código fuente no se encuentra disponible al público en general, siendo los únicos autorizados a acceder a él los propietarios del programa, quienes tienen los derechos exclusivos sobre el producto y la tecnología.
  • 8. TIPO DE VERSIONES DE SOFTWARE El usuario puede obtener distintas versiones de cada producto de software. Cuando se descargan programas de la Web es necesario tener en cuenta el tipo de licencia y versión del producto para no incurrir en una violación a la propiedad intelectual en perjuicio del autor. El autor o los autores de un producto informático pueden brindar versiones de prueba, o con limitaciones, para que los usuarios evalúen las capacidades de dicho producto.
  • 9. SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN • Protegiendo la información: La seguridad informática es una especialización dentro de la informática que busca implementar las técnicas y tecnologías adecuadas para evitar que la privacidad e integridad de la información se vean afectadas por actos delictivos llevados a cabo por “piratas informáticos”.
  • 10. PRIVACIDAD DE LA INFORMACIÓN • Se ve afectada por distintos mecanismos que tratan de obtener nuestra información sin consentimiento, por ejemplo los spyware son porciones de código dentro de los programas, diseñados para recolectar información de nuestra computadora y enviarla por Internet en el momento en que nos conectemos. • La solución a este tipo de problemas es tener instalado en la PC un antivirus actualizado y un programa antispyware
  • 11. CORREO ELECTRÓNICO NO SOLICITADO O CORREO BASURA (SPAM) • El spam es enviado masivamente por las empresas como estrategia de marketing, y la cantidad de mensajes que recibe cada usuario es tan grande que actualmente se ha convertido en una gran molestia para todo aquel que lo recibe. • El problema que se presenta con el correo no solicitado es el espacio que ocupa en las cuentas de correo y el tiempo que le lleva al usuario eliminarlo, por eso los servidores de web mail brindan un filtro automático para detectar este tipo de mensajes, haciendo que un gran porcentaje del spam se almacene en un área de la cuenta de correo que se llama Correo no deseado, en donde los mensajes luego de unos días son eliminados por el sistema.
  • 12. ¿En qué perjudica a los usuarios el spam? • Hace perder el tiempo. • Utiliza espacio de las cuentas de correo. • Aumenta la carga de trabajo de los servidores que brindan los servicios de correo y mensajería, a raíz de esto costos de los proveedores se incrementan, impactando en el precio final que debe pagar el usuario. • La publicidad e información que proviene del spam es de fuente dudosa, por lo tanto carece de utilidad. • En muchos lugares el spam es considerado un delito.
  • 13. ¿CÓMO EVITAR EL CORREO MASIVO NO SOLICITADO? La mejor medida es no perder mucho tiempo en este tipo de mensajes y eliminarlos directamente. Muchos se los reconoce solo leyendo su asunto, o incluso por contener palabras típicas del spam como free o gratis. Como los procedimientos que utilizan las empresas que hacen spam están automatizados, mediante la utilización de programas que van por Internet recolectando direcciones electrónicas de todo tipo
  • 14. VIRUS INFORMÁTICOS • Son programas diseñados con el objetivo de causar inconvenientes en las computadoras y en los datos que se encuentran en ella. • Los virus tienen la capacidad de duplicarse y enviarse a sí mismos por medio de distintos dispositivos como un disquete o una red. • La infección a través de Internet es muy factible por el gran caudal de información que se almacena en la Web, por eso debemos tener en claro algunas consideraciones para evitar una infección o saber cómo proceder en caso que la infección ocurra.
  • 15.
  • 16. PRECAUCIONES Y SOLUCIÓN • Siempre es aconsejable hacer copias de seguridad (backup) de los archivos que contienen información importante, así en caso que la computadora se vea afectada por un virus tendrás copias de tu información en un lugar seguro. • Es indispensable tener un antivirus actualizado en la computadora.