SlideShare una empresa de Scribd logo
1 de 12
ACTIVIDAD 4 - PELIGROS EN LA RED
ELECTIVA INSTITUCIONAL I
NHORA ADRIANA APONTE BEDOYA
PSICOLOGÍA
2020
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
La seguridad informática es el área de la informática que se enfoca en la protección de
la infraestructura computacional y todo lo relacionado con esta y especialmente, la
información contenida o circulante.
OBJETIVOS
• Integridad
• Confidencialidad
• Disponibilidad
• Autenticacion
TIPOS DE ATAQUES O AMANEZAS
Usualmente son causadas por:
• Personal tecnico interno.
• Programas maliciosos:
Gusano informatico
Troyano
Virus
Spyware
• Hackers
• Pishing
ANÁLISIS DE RIESGOS
• El análisis de riesgos informáticos es un proceso que comprende la identificación de
activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran
expuestos.
CONCLUSION
Esta presentación se realizo con el objetivo de dar a conocer los principales factores
que afectan y ponen en riesgo la información, por tal motivo es muy importante
siempre ser muy precavido a la hora de guardar nuestra información personal, usarla
en las redes sociales, tener muy en claro las normas de seguridad informática así
evitar cualquier perdida de datos personales.
POLÍTICAS DE SEGURIDAD
• Elaborar reglas y procedimientos para cada servicio de la organización.
• Utilizar la criptografía para la confidencialidad de la información.
• Crear huellas digitales de la información.
TÉCNICAS DE SEGURIDAD
• Antivirus
Son aplicación dedicadas a la prevención, búsqueda, detección y eliminación de
programas malignos en sistemas informáticos.
COPIAS DE SEGURIDAD
• Conocida en ingles como Backup en informática es una copia de los datos
originales que se realizan con el fin de disponer de un medio para recuperarlos en
caso de su perdida.
COMO TENER MAS SEGURIDAD EN LINEA
• Proteger el equipo.
• Proteger la información personal confidencial .
• Crear contraseñas seguras y no dárselas a ningún otro individuo.
• Controlar la seguridad y reputación en línea.
• Usar la redes sociales de forma mas segura.
• Ten un buen filtro contra el spam y nunca abras el correo no deseado.
• Mantén actualizado tanto el sistema operativo como las apps de tu móvil.
BIBLIOGRAFÍA
• Álvarez Jiménez, A. D. (2014). Entornos personales de aprendizaje (PLE): Aprendizaje
conectado en red.
• Aparici, R. y Osuna Acedo, S. (2013). La cultura de la participación. Revista
Mediterránea de Comunicación, Vol. 4 (2), 137-148.
• Tzu, S. (2004). El arte de la guerra, (pp. 7-20).

Más contenido relacionado

La actualidad más candente

Presentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio AcuñaPresentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio Acuñachechito80
 
Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)guest9aeacd
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawartolomeo19
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularmilykaren
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadiescabo
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informaticanattuzziok
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelaIE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamgm9714
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónMariana Ramírez
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 

La actualidad más candente (18)

Presentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio AcuñaPresentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio Acuña
 
Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo práctico n°5
Trabajo práctico n°5Trabajo práctico n°5
Trabajo práctico n°5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Tp4
Tp4Tp4
Tp4
 
TP N°4
TP N°4TP N°4
TP N°4
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Seguridad
SeguridadSeguridad
Seguridad
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 

Similar a Actividad 4 - Peligros en la red

Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentaciondystejodo
 

Similar a Actividad 4 - Peligros en la red (20)

Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Eva powerpoint
Eva powerpointEva powerpoint
Eva powerpoint
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Albaaaaaaaaaaaaaaa
AlbaaaaaaaaaaaaaaaAlbaaaaaaaaaaaaaaa
Albaaaaaaaaaaaaaaa
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
resumen
resumenresumen
resumen
 
Seguridad
SeguridadSeguridad
Seguridad
 
Ivan
IvanIvan
Ivan
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 

Más de NhoraAdrianaAponteBe

Actividad 7 - Función y localización anatómica de los pares craneales
Actividad 7 - Función y localización anatómica de los pares cranealesActividad 7 - Función y localización anatómica de los pares craneales
Actividad 7 - Función y localización anatómica de los pares cranealesNhoraAdrianaAponteBe
 
Actividad 7 - Función y localización anatómica de los pares craneales
Actividad 7 - Función y localización anatómica de los pares cranealesActividad 7 - Función y localización anatómica de los pares craneales
Actividad 7 - Función y localización anatómica de los pares cranealesNhoraAdrianaAponteBe
 
Actividad 4 como se entiende la economia
Actividad 4 como se entiende la economiaActividad 4 como se entiende la economia
Actividad 4 como se entiende la economiaNhoraAdrianaAponteBe
 
ACTIVIDAD 3 - NUESTRA ECONOMIA Y FINANZAS.
ACTIVIDAD 3 - NUESTRA ECONOMIA Y FINANZAS.ACTIVIDAD 3 - NUESTRA ECONOMIA Y FINANZAS.
ACTIVIDAD 3 - NUESTRA ECONOMIA Y FINANZAS.NhoraAdrianaAponteBe
 
Actividad 6 Tarea - enfoque de la gestalt
Actividad 6   Tarea - enfoque de la gestaltActividad 6   Tarea - enfoque de la gestalt
Actividad 6 Tarea - enfoque de la gestaltNhoraAdrianaAponteBe
 

Más de NhoraAdrianaAponteBe (7)

Actividad 7 - Función y localización anatómica de los pares craneales
Actividad 7 - Función y localización anatómica de los pares cranealesActividad 7 - Función y localización anatómica de los pares craneales
Actividad 7 - Función y localización anatómica de los pares craneales
 
Actividad 7 - Función y localización anatómica de los pares craneales
Actividad 7 - Función y localización anatómica de los pares cranealesActividad 7 - Función y localización anatómica de los pares craneales
Actividad 7 - Función y localización anatómica de los pares craneales
 
Actividad 4 como se entiende la economia
Actividad 4 como se entiende la economiaActividad 4 como se entiende la economia
Actividad 4 como se entiende la economia
 
ACTIVIDAD 3 - NUESTRA ECONOMIA Y FINANZAS.
ACTIVIDAD 3 - NUESTRA ECONOMIA Y FINANZAS.ACTIVIDAD 3 - NUESTRA ECONOMIA Y FINANZAS.
ACTIVIDAD 3 - NUESTRA ECONOMIA Y FINANZAS.
 
Actividad 6 Tarea - enfoque de la gestalt
Actividad 6   Tarea - enfoque de la gestaltActividad 6   Tarea - enfoque de la gestalt
Actividad 6 Tarea - enfoque de la gestalt
 
Trabajo de biologia
Trabajo de biologiaTrabajo de biologia
Trabajo de biologia
 
Trabajo de biologia
Trabajo de biologiaTrabajo de biologia
Trabajo de biologia
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Último (20)

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

Actividad 4 - Peligros en la red

  • 1. ACTIVIDAD 4 - PELIGROS EN LA RED ELECTIVA INSTITUCIONAL I NHORA ADRIANA APONTE BEDOYA PSICOLOGÍA 2020
  • 3. SEGURIDAD INFORMÁTICA La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y especialmente, la información contenida o circulante.
  • 4. OBJETIVOS • Integridad • Confidencialidad • Disponibilidad • Autenticacion
  • 5. TIPOS DE ATAQUES O AMANEZAS Usualmente son causadas por: • Personal tecnico interno. • Programas maliciosos: Gusano informatico Troyano Virus Spyware • Hackers • Pishing
  • 6. ANÁLISIS DE RIESGOS • El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos.
  • 7. CONCLUSION Esta presentación se realizo con el objetivo de dar a conocer los principales factores que afectan y ponen en riesgo la información, por tal motivo es muy importante siempre ser muy precavido a la hora de guardar nuestra información personal, usarla en las redes sociales, tener muy en claro las normas de seguridad informática así evitar cualquier perdida de datos personales.
  • 8. POLÍTICAS DE SEGURIDAD • Elaborar reglas y procedimientos para cada servicio de la organización. • Utilizar la criptografía para la confidencialidad de la información. • Crear huellas digitales de la información.
  • 9. TÉCNICAS DE SEGURIDAD • Antivirus Son aplicación dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.
  • 10. COPIAS DE SEGURIDAD • Conocida en ingles como Backup en informática es una copia de los datos originales que se realizan con el fin de disponer de un medio para recuperarlos en caso de su perdida.
  • 11. COMO TENER MAS SEGURIDAD EN LINEA • Proteger el equipo. • Proteger la información personal confidencial . • Crear contraseñas seguras y no dárselas a ningún otro individuo. • Controlar la seguridad y reputación en línea. • Usar la redes sociales de forma mas segura. • Ten un buen filtro contra el spam y nunca abras el correo no deseado. • Mantén actualizado tanto el sistema operativo como las apps de tu móvil.
  • 12. BIBLIOGRAFÍA • Álvarez Jiménez, A. D. (2014). Entornos personales de aprendizaje (PLE): Aprendizaje conectado en red. • Aparici, R. y Osuna Acedo, S. (2013). La cultura de la participación. Revista Mediterránea de Comunicación, Vol. 4 (2), 137-148. • Tzu, S. (2004). El arte de la guerra, (pp. 7-20).