SlideShare una empresa de Scribd logo
1 de 13
SEGURIDAD INFORMATICA
ANDRES FELIPE MORALES
11 02
INSTITUCION EDUCATIVA
EZEQUIEL HURTADO
2014
Contenido
.Que es la seguridad informática.
. Características.
. Ventajas.
. Como funciona.
. Recomendaciones.
. S.I. en los procesos educativos.
. Galería de imágenes.
. Conclusión y reflexión del tema.
. Webgrafía.
. Pagina recomendada.
. Agradecimientos.
¿Que es Seguridad Informática?
La seguridad informática o seguridad de tecnologías
de la información es el área de la informática que se
enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante.
¿Cuales Son Sus Características?
Para que un sistema sea considerado seguro debe cumplir con las
siguientes características:
Integridad: La información producida es de calidad porque no
puede ser modificada por quien no está autorizado.
Confidencialidad: La información solo debe ser legible para los
autorizados, la misma debe llegar a destino con la cantidad y
calidad con que fue prevista.
Disponibilidad: la información debe estar disponible cuando se la
necesita.
Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar
la autoría de quien provee de dicha información.
¿Cuales Son Sus Ventajas?
• La seguridad informática se encargados de asegurar la integridad
y privacidad de la información de un sistema informático y sus
usuarios.
• Crea buenas medidas de seguridad que evitan daños y problemas
que pueden ocasionar intrusos.
• Crea barreras de seguridad que no son más que técnicas,
aplicaciones y dispositivos de seguridad que utilizando aplicaciones
de protección: cortafuegos, antivirus, anti espías, encriptación de la
información y uso de contraseñas, protegen la información y los
equipos de los usuarios.
• Capacita a la población general sobre las nuevas tecnologías y las
amenazas que pueden traer.
¿Cuales Son Sus Desventajas?
• La seguridad absoluta no es posible y la seguridad informática es un
conjunto de técnicas encaminadas a obtener altos niveles de
seguridad en los sistemas informáticos.
• En los equipos más desactualizados un antivirus realmente efectivo
puede ser muy pesado, puede hacerlos más lenta, y ocupar mucho
espacio en memoria.
• Los requisitos para su creación de contraseñas son cada vez más
complejos. la mayoría de los sitios web requieren inicios de sesión, y el
cambio de contraseñas con frecuencia se ha vuelto obligatorio en
muchos lugares de trabajo. Recordarlas en ocasiones en muy difícil.
¿COMO FUNCIONA?
Un sistema seguro debe ser íntegro (con información modificable sólo por las
personas autorizadas), confidencial (los datos tienen que ser legibles
únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder
negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo
esencial sigue siendo la capacitación de los usuarios. Una persona que conoce
cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor
manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar
que los recursos de un sistema de información sean utilizados tal como una
organización o un usuario lo ha decidido, sin intromisiones.
RECOMENDACIÓN PERSONAL
Para el bien y el beneficio de nosotros los usuarios, tener en cuenta
los pasos o las normas de todos los programas, para que sea seguro
de todo lo que hagamos en el servicio de internet o web.
GALERIA DE IMÁGENES
REFLEXION DEL TEMA
La seguridad informática nos puede ayudar en todo lo que necesitemos, y
también es confiable porque nos sirve de guía para crear un correo o
también para instalar diferentes programas.
WEBGRAFIA
• http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
• http://wwwmantovaniseguridadinformatica.blogspot.com/2009/06/la-seguridad-informatica-
consiste-en.html
• http://clubensayos.com/Tecnolog%C3%ADa/Seguridad-Informatica-Ventajas-Y-
Desventajas/436448.html
• http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-
informatica.shtml#ixzz2uY1o8B82
• http://bossecurity.blogspot.com/2013/03/que-la-seguridad-informatica-la.html
• https://we.riseup.net/hacklab_zam+asamblea/seguridad_informatica
• http://1blogdeseguridad.wordpress.com/
• http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica
PAGINA RECOMENDADA
http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-
informatica.shtml#ixzz2uY1o8B82
AGRADECIMIENTOS
Les agradezco a todos ustedes por su amable atención y espero
que esto les haya servido para resolver todas sus dudas a cerca
de este tema tan importante.
Recuerden que deben saber utilizar bien los recursos informáticos
que hay a nuestro alcance.

Más contenido relacionado

La actualidad más candente

Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad InformáticaTita Mazorra Granja
 
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.María Belen Daubert
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Carlos Elias Perez Fermin
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticarchacon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNeris Alfonzo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajaiscristina31
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulettemayte
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3Ceci Acoltzi
 
Seguridad informàtica
Seguridad informàtica Seguridad informàtica
Seguridad informàtica danielacuadros
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1vdelrocio1985
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaander Garcia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaGabriela2409
 

La actualidad más candente (20)

Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
 
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
 
Seguridad informàtica
Seguridad informàtica Seguridad informàtica
Seguridad informàtica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Ivan
IvanIvan
Ivan
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
resumen
resumenresumen
resumen
 

Destacado

Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-carmelacaballero
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Artigo lucilia de almeida neves
Artigo lucilia de almeida nevesArtigo lucilia de almeida neves
Artigo lucilia de almeida nevessesouff2014
 
Lamines alumnes Circumferències i Polígons estrellats
Lamines alumnes Circumferències i Polígons estrellatsLamines alumnes Circumferències i Polígons estrellats
Lamines alumnes Circumferències i Polígons estrellatssusaut
 
C:\users\administraqdor\documents\imagenes net beans
C:\users\administraqdor\documents\imagenes net beansC:\users\administraqdor\documents\imagenes net beans
C:\users\administraqdor\documents\imagenes net beansjhoncaicedo4
 
Commune info 31
Commune info 31Commune info 31
Commune info 31ATD13
 
Juan andres alonso trabejo de sisitemas 806 sh
Juan andres alonso trabejo de sisitemas 806 shJuan andres alonso trabejo de sisitemas 806 sh
Juan andres alonso trabejo de sisitemas 806 shjuanandres93
 
Privatizaciones oruro resumen
Privatizaciones oruro resumenPrivatizaciones oruro resumen
Privatizaciones oruro resumenadolfomendo
 
Dépistage de l'atherosclérose m depairon
Dépistage de l'atherosclérose  m depaironDépistage de l'atherosclérose  m depairon
Dépistage de l'atherosclérose m depaironsfa_angeiologie
 
Bilan activite 2009_atelier_passerelle
Bilan activite 2009_atelier_passerelleBilan activite 2009_atelier_passerelle
Bilan activite 2009_atelier_passerellextofr
 
InfoSACU 27 Marzo 2014
InfoSACU 27 Marzo 2014InfoSACU 27 Marzo 2014
InfoSACU 27 Marzo 2014Sacu Uhu
 
Rapport et quelques photos du nouveau hall d’assemblée de orangeburg (cn usa)
Rapport et quelques photos du nouveau hall d’assemblée de orangeburg (cn usa)Rapport et quelques photos du nouveau hall d’assemblée de orangeburg (cn usa)
Rapport et quelques photos du nouveau hall d’assemblée de orangeburg (cn usa)ourbothy
 
Weather In French
Weather In FrenchWeather In French
Weather In Frenchas436525mhs
 

Destacado (20)

Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Artigo lucilia de almeida neves
Artigo lucilia de almeida nevesArtigo lucilia de almeida neves
Artigo lucilia de almeida neves
 
Lamines alumnes Circumferències i Polígons estrellats
Lamines alumnes Circumferències i Polígons estrellatsLamines alumnes Circumferències i Polígons estrellats
Lamines alumnes Circumferències i Polígons estrellats
 
C:\users\administraqdor\documents\imagenes net beans
C:\users\administraqdor\documents\imagenes net beansC:\users\administraqdor\documents\imagenes net beans
C:\users\administraqdor\documents\imagenes net beans
 
Bloque 3
Bloque 3Bloque 3
Bloque 3
 
Commune info 31
Commune info 31Commune info 31
Commune info 31
 
Juan andres alonso trabejo de sisitemas 806 sh
Juan andres alonso trabejo de sisitemas 806 shJuan andres alonso trabejo de sisitemas 806 sh
Juan andres alonso trabejo de sisitemas 806 sh
 
Privatizaciones oruro resumen
Privatizaciones oruro resumenPrivatizaciones oruro resumen
Privatizaciones oruro resumen
 
Dépistage de l'atherosclérose m depairon
Dépistage de l'atherosclérose  m depaironDépistage de l'atherosclérose  m depairon
Dépistage de l'atherosclérose m depairon
 
Bilan activite 2009_atelier_passerelle
Bilan activite 2009_atelier_passerelleBilan activite 2009_atelier_passerelle
Bilan activite 2009_atelier_passerelle
 
InfoSACU 27 Marzo 2014
InfoSACU 27 Marzo 2014InfoSACU 27 Marzo 2014
InfoSACU 27 Marzo 2014
 
Rapport et quelques photos du nouveau hall d’assemblée de orangeburg (cn usa)
Rapport et quelques photos du nouveau hall d’assemblée de orangeburg (cn usa)Rapport et quelques photos du nouveau hall d’assemblée de orangeburg (cn usa)
Rapport et quelques photos du nouveau hall d’assemblée de orangeburg (cn usa)
 
Experts en informació 1r ESO
Experts en informació 1r ESOExperts en informació 1r ESO
Experts en informació 1r ESO
 
Le college-d'amorbach
Le college-d'amorbachLe college-d'amorbach
Le college-d'amorbach
 
Weather In French
Weather In FrenchWeather In French
Weather In French
 
conalep
conalepconalep
conalep
 

Similar a SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Investigacion sobre Seguridad Informatica
Investigacion sobre  Seguridad InformaticaInvestigacion sobre  Seguridad Informatica
Investigacion sobre Seguridad InformaticaRubenchorn2010
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLuisa Correa
 
Seguridad informatica catalina
Seguridad informatica catalinaSeguridad informatica catalina
Seguridad informatica catalinacatalina hurtado
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 

Similar a SEGURIDAD INFORMATICA (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad sig
Seguridad sigSeguridad sig
Seguridad sig
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Investigacion sobre Seguridad Informatica
Investigacion sobre  Seguridad InformaticaInvestigacion sobre  Seguridad Informatica
Investigacion sobre Seguridad Informatica
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica catalina
Seguridad informatica catalinaSeguridad informatica catalina
Seguridad informatica catalina
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 

Último

Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

SEGURIDAD INFORMATICA

  • 1. SEGURIDAD INFORMATICA ANDRES FELIPE MORALES 11 02 INSTITUCION EDUCATIVA EZEQUIEL HURTADO 2014
  • 2. Contenido .Que es la seguridad informática. . Características. . Ventajas. . Como funciona. . Recomendaciones. . S.I. en los procesos educativos. . Galería de imágenes. . Conclusión y reflexión del tema. . Webgrafía. . Pagina recomendada. . Agradecimientos.
  • 3. ¿Que es Seguridad Informática? La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 4. ¿Cuales Son Sus Características? Para que un sistema sea considerado seguro debe cumplir con las siguientes características: Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado. Confidencialidad: La información solo debe ser legible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista. Disponibilidad: la información debe estar disponible cuando se la necesita. Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría de quien provee de dicha información.
  • 5. ¿Cuales Son Sus Ventajas? • La seguridad informática se encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. • Crea buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos. • Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección: cortafuegos, antivirus, anti espías, encriptación de la información y uso de contraseñas, protegen la información y los equipos de los usuarios. • Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.
  • 6. ¿Cuales Son Sus Desventajas? • La seguridad absoluta no es posible y la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos. • En los equipos más desactualizados un antivirus realmente efectivo puede ser muy pesado, puede hacerlos más lenta, y ocupar mucho espacio en memoria. • Los requisitos para su creación de contraseñas son cada vez más complejos. la mayoría de los sitios web requieren inicios de sesión, y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo. Recordarlas en ocasiones en muy difícil.
  • 7. ¿COMO FUNCIONA? Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable). De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes. En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones.
  • 8. RECOMENDACIÓN PERSONAL Para el bien y el beneficio de nosotros los usuarios, tener en cuenta los pasos o las normas de todos los programas, para que sea seguro de todo lo que hagamos en el servicio de internet o web.
  • 10. REFLEXION DEL TEMA La seguridad informática nos puede ayudar en todo lo que necesitemos, y también es confiable porque nos sirve de guía para crear un correo o también para instalar diferentes programas.
  • 11. WEBGRAFIA • http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica • http://wwwmantovaniseguridadinformatica.blogspot.com/2009/06/la-seguridad-informatica- consiste-en.html • http://clubensayos.com/Tecnolog%C3%ADa/Seguridad-Informatica-Ventajas-Y- Desventajas/436448.html • http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad- informatica.shtml#ixzz2uY1o8B82 • http://bossecurity.blogspot.com/2013/03/que-la-seguridad-informatica-la.html • https://we.riseup.net/hacklab_zam+asamblea/seguridad_informatica • http://1blogdeseguridad.wordpress.com/ • http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica
  • 13. AGRADECIMIENTOS Les agradezco a todos ustedes por su amable atención y espero que esto les haya servido para resolver todas sus dudas a cerca de este tema tan importante. Recuerden que deben saber utilizar bien los recursos informáticos que hay a nuestro alcance.