SlideShare una empresa de Scribd logo
1 de 10
NUEVAS TECNOLOGIAS DE INFORMACION Y COMUNICACION AUTOR: Romina Lozano Ramírez
    El término seguridad proviene de la palabra securitasdel latin. Cotidianamente se puede referir a la seguridad como la ausencia de riesgo también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia. SEGURIDAD
 Llamamos autentificación a la comprobación de la identidad de una persona o de un objeto. Hemos visto hasta ahora diversos sistemas que pueden servir para la autentificación de servidores, de mensajes y de remitentes y destinatarios de mensajes. Pero hemos dejado pendiente un problema: las claves privadas suelen estar alojadas en máquinas clientes y cualquiera que tenga acceso a estas máquinas puede utilizar las claves que tenga instaladas y suplantar la identidad de su legítimo usuario. IDENTIDAD/AUTENTIFICACION
Por tanto es necesario que los usuarios adopten medidas de seguridad y utilicen los medios de autentificación de usuario de los que disponen sus ordenadores personales.  Hay tres sistemas de identificación de usuario, mediante contraseña, mediante dispositivo y mediante dispositivo biométrico.
SEGURIDAD DE DATOS En el mundo de hoy de los ladrones del hurto y de los datos de identidad, muchas empresas pequeñas son desafortunadamente insuficientemente preparadas manejar el peso pesado de la responsabilidad que tienen para estos datos.  La importancia que tiene la seguridad de la información y el poder que implica manejar información es un tema muy delicado que no está en el conocimiento de muchos. En el contexto de internet, muchos usuarios no le dan mayor importancia a su información que publican en la red y de qué forma lo hacen y más aún, muchos no diferencian lo privado de lo público, no por que no quieran o por que no saben como diferenciar una cosa de la otra, simplemente es por ignorancia. Para mucha gente es normal pertenecer en redes sociales y publicar su vida, mientras más conocidos sean y más amigos tengan en esa red social más importante se creen y es esta “vulnerabilidad” la que se está explotando: La ingenuidad y/o ignorancia del usuario. Por otro lado están las empresas, quienes son las encargadas de manejar la información privada y/o pública que los usuarios les confían, por ejemplo en el caso de un concurso, típicamente los datos que piden son nombre, apellido, ciudad, rut/dni, etc.
Al hablar de seguridad hemos preferido centrarnos en la información misma, aunque a menudo se hable de seguridad informatica, de seguridad de los sistemas de información o de seguridad de las tecnologias de la información.  En cualquier caso hay tres aspectos principales, como distintas vertientes de la seguridad.
La integridad: consiste en que sólo las personas autorizadas puedan variar (modificar o borrar) los datos. Además deben quedar pistas para control posterior y para auditoria.  La disponibilidad: se cumple si las personas autorizadas pueden acceder a tiempo a la información. La confidencialidad: se cumple cuando solo las personas autorizadas (en su sentido amplio podriamos referirnos también a sistemas)pueden conocer los datos o la información correspondiante.
Un cortafuegoses una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces no percatarnos de que la página web donde insertamos dichos datos, no es más que una máscara que imita otros sitios web a los que solemos entrar.  No brindar datos personales por e-mail Leer atentamente los mensajes Crear contraseñas seguras
http://es.wikipedia.org/wiki/Seguridad_%28concepto%29 http://www.eumed.net/cursecon/ecoinet/seguridad/autentificacion.htm http://www.monografias.com/trabajos26/seguridad-base-datos/seguridad-base-datos2.shtml#segur http://www.content4reprint.com/view/spanish-81915.htm http://blog.zerial.org/seguridad/la-importancia-de-la-seguridad-en-la-informacion/ http://www.messengeradictos.com/windows-live/trucos/consejos-utiles-para-evitar-el-robo-de-datos-en-internet http://www.configurarequipos.com/doc1235.html

Más contenido relacionado

La actualidad más candente

Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetPatzy Yalí Salazar Infante
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetAylin Gonzalez
 
Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática eduardosd
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAyina-montano
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informaticadahiaperez96
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlejandro
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSeanThorne5
 

La actualidad más candente (12)

Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
tp3
tp3tp3
tp3
 
Mapa mental rosario
Mapa mental rosarioMapa mental rosario
Mapa mental rosario
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Destacado

tecnologias de la informacion y comunicacion
tecnologias de la informacion y comunicaciontecnologias de la informacion y comunicacion
tecnologias de la informacion y comunicacionrosilis01
 
Presentación magis universitario 2011
Presentación magis universitario 2011Presentación magis universitario 2011
Presentación magis universitario 2011magisuia
 
Investigación sobre competencias digitales
Investigación sobre competencias digitalesInvestigación sobre competencias digitales
Investigación sobre competencias digitalesClaudia Cabrera
 
En transito hacia la inclusión
En transito hacia la inclusiónEn transito hacia la inclusión
En transito hacia la inclusiónClaudia Cabrera
 
Tecnicas de comunicacion
Tecnicas de comunicacionTecnicas de comunicacion
Tecnicas de comunicacionkanchue
 
Ayuda para la construcción de promedios en excel 2015
Ayuda para la construcción de promedios en excel 2015Ayuda para la construcción de promedios en excel 2015
Ayuda para la construcción de promedios en excel 2015Claudia Cabrera
 
consejos de un viejo enamorado
consejos de un viejo enamoradoconsejos de un viejo enamorado
consejos de un viejo enamoradoLau Velazco
 
Comunicación y Desarrollo 2011
Comunicación y Desarrollo 2011Comunicación y Desarrollo 2011
Comunicación y Desarrollo 2011FaustoPopoca
 
Concurso de dibujo de navidad
Concurso de dibujo de navidadConcurso de dibujo de navidad
Concurso de dibujo de navidadtqsobrina
 
Practica
PracticaPractica
Practicajofabe
 
Trabajo final EAT Ricardo Bersani
Trabajo final EAT   Ricardo BersaniTrabajo final EAT   Ricardo Bersani
Trabajo final EAT Ricardo BersaniRichard Bersani
 
Que es la web 2.0[1]
Que es la web 2.0[1]Que es la web 2.0[1]
Que es la web 2.0[1]Angel Ramos
 
Dieta para bajar en una semana
Dieta para bajar en una semanaDieta para bajar en una semana
Dieta para bajar en una semanaDavid Santín
 
Estrategia kfc 2011 final formato
Estrategia kfc 2011 final formatoEstrategia kfc 2011 final formato
Estrategia kfc 2011 final formatoKFCPRB
 

Destacado (20)

Recuento de los tipos de tic
Recuento de los tipos de ticRecuento de los tipos de tic
Recuento de los tipos de tic
 
tecnologias de la informacion y comunicacion
tecnologias de la informacion y comunicaciontecnologias de la informacion y comunicacion
tecnologias de la informacion y comunicacion
 
Presentación magis universitario 2011
Presentación magis universitario 2011Presentación magis universitario 2011
Presentación magis universitario 2011
 
Investigación sobre competencias digitales
Investigación sobre competencias digitalesInvestigación sobre competencias digitales
Investigación sobre competencias digitales
 
Higiene
HigieneHigiene
Higiene
 
En transito hacia la inclusión
En transito hacia la inclusiónEn transito hacia la inclusión
En transito hacia la inclusión
 
Tecnicas de comunicacion
Tecnicas de comunicacionTecnicas de comunicacion
Tecnicas de comunicacion
 
Ayuda para la construcción de promedios en excel 2015
Ayuda para la construcción de promedios en excel 2015Ayuda para la construcción de promedios en excel 2015
Ayuda para la construcción de promedios en excel 2015
 
consejos de un viejo enamorado
consejos de un viejo enamoradoconsejos de un viejo enamorado
consejos de un viejo enamorado
 
Presentación
PresentaciónPresentación
Presentación
 
Comunicación y Desarrollo 2011
Comunicación y Desarrollo 2011Comunicación y Desarrollo 2011
Comunicación y Desarrollo 2011
 
Editarconmoviemaker
EditarconmoviemakerEditarconmoviemaker
Editarconmoviemaker
 
Concurso de dibujo de navidad
Concurso de dibujo de navidadConcurso de dibujo de navidad
Concurso de dibujo de navidad
 
Innovanautic presentacion 120229 cas interface
Innovanautic presentacion 120229 cas interfaceInnovanautic presentacion 120229 cas interface
Innovanautic presentacion 120229 cas interface
 
Practica
PracticaPractica
Practica
 
Trabajo final EAT Ricardo Bersani
Trabajo final EAT   Ricardo BersaniTrabajo final EAT   Ricardo Bersani
Trabajo final EAT Ricardo Bersani
 
Contaminación general atmosférica
Contaminación general atmosféricaContaminación general atmosférica
Contaminación general atmosférica
 
Que es la web 2.0[1]
Que es la web 2.0[1]Que es la web 2.0[1]
Que es la web 2.0[1]
 
Dieta para bajar en una semana
Dieta para bajar en una semanaDieta para bajar en una semana
Dieta para bajar en una semana
 
Estrategia kfc 2011 final formato
Estrategia kfc 2011 final formatoEstrategia kfc 2011 final formato
Estrategia kfc 2011 final formato
 

Similar a Nuevas tecnologias de informacion y comunicacion

Similar a Nuevas tecnologias de informacion y comunicacion (20)

Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la red
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informatica
 
Seg.Elec.
Seg.Elec.Seg.Elec.
Seg.Elec.
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 

Nuevas tecnologias de informacion y comunicacion

  • 1. NUEVAS TECNOLOGIAS DE INFORMACION Y COMUNICACION AUTOR: Romina Lozano Ramírez
  • 2. El término seguridad proviene de la palabra securitasdel latin. Cotidianamente se puede referir a la seguridad como la ausencia de riesgo también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia. SEGURIDAD
  • 3.  Llamamos autentificación a la comprobación de la identidad de una persona o de un objeto. Hemos visto hasta ahora diversos sistemas que pueden servir para la autentificación de servidores, de mensajes y de remitentes y destinatarios de mensajes. Pero hemos dejado pendiente un problema: las claves privadas suelen estar alojadas en máquinas clientes y cualquiera que tenga acceso a estas máquinas puede utilizar las claves que tenga instaladas y suplantar la identidad de su legítimo usuario. IDENTIDAD/AUTENTIFICACION
  • 4. Por tanto es necesario que los usuarios adopten medidas de seguridad y utilicen los medios de autentificación de usuario de los que disponen sus ordenadores personales. Hay tres sistemas de identificación de usuario, mediante contraseña, mediante dispositivo y mediante dispositivo biométrico.
  • 5. SEGURIDAD DE DATOS En el mundo de hoy de los ladrones del hurto y de los datos de identidad, muchas empresas pequeñas son desafortunadamente insuficientemente preparadas manejar el peso pesado de la responsabilidad que tienen para estos datos. La importancia que tiene la seguridad de la información y el poder que implica manejar información es un tema muy delicado que no está en el conocimiento de muchos. En el contexto de internet, muchos usuarios no le dan mayor importancia a su información que publican en la red y de qué forma lo hacen y más aún, muchos no diferencian lo privado de lo público, no por que no quieran o por que no saben como diferenciar una cosa de la otra, simplemente es por ignorancia. Para mucha gente es normal pertenecer en redes sociales y publicar su vida, mientras más conocidos sean y más amigos tengan en esa red social más importante se creen y es esta “vulnerabilidad” la que se está explotando: La ingenuidad y/o ignorancia del usuario. Por otro lado están las empresas, quienes son las encargadas de manejar la información privada y/o pública que los usuarios les confían, por ejemplo en el caso de un concurso, típicamente los datos que piden son nombre, apellido, ciudad, rut/dni, etc.
  • 6. Al hablar de seguridad hemos preferido centrarnos en la información misma, aunque a menudo se hable de seguridad informatica, de seguridad de los sistemas de información o de seguridad de las tecnologias de la información. En cualquier caso hay tres aspectos principales, como distintas vertientes de la seguridad.
  • 7. La integridad: consiste en que sólo las personas autorizadas puedan variar (modificar o borrar) los datos. Además deben quedar pistas para control posterior y para auditoria. La disponibilidad: se cumple si las personas autorizadas pueden acceder a tiempo a la información. La confidencialidad: se cumple cuando solo las personas autorizadas (en su sentido amplio podriamos referirnos también a sistemas)pueden conocer los datos o la información correspondiante.
  • 8. Un cortafuegoses una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 9. La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces no percatarnos de que la página web donde insertamos dichos datos, no es más que una máscara que imita otros sitios web a los que solemos entrar. No brindar datos personales por e-mail Leer atentamente los mensajes Crear contraseñas seguras
  • 10. http://es.wikipedia.org/wiki/Seguridad_%28concepto%29 http://www.eumed.net/cursecon/ecoinet/seguridad/autentificacion.htm http://www.monografias.com/trabajos26/seguridad-base-datos/seguridad-base-datos2.shtml#segur http://www.content4reprint.com/view/spanish-81915.htm http://blog.zerial.org/seguridad/la-importancia-de-la-seguridad-en-la-informacion/ http://www.messengeradictos.com/windows-live/trucos/consejos-utiles-para-evitar-el-robo-de-datos-en-internet http://www.configurarequipos.com/doc1235.html