SlideShare una empresa de Scribd logo
1 de 14
SEGURIDAD INFORMATICA
JENIFER JURANI CALAMBAS
ONCE 02
INSTITUCION EDUCATIVA
EZEQUIEL HURTADO
2014
INTRODUCCION:
La seguridad informática es un tema de vital importancia por que
nos permite proteger la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o
circulante.
El concepto de seguridad de la información no debe ser confundido
con el de «seguridad informática», ya que este último solo se
encarga de la seguridad en el medio informático, pero la información
puede encontrarse en diferentes medios o formas, y no solo en
medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar
las normas, procedimientos, métodos y técnicas destinados a
conseguir un sistema de información seguro y confiable.
CUADRO DE CONTENIDO
• Definición
• Características
• Ventajas y desventajas
• Como funciona
• Recomendación personal
• Galería de imágenes
• Reflexión del tema
• Web grafía
• Pagina recomendada
• Agradecimiento
DEFINICION
La seguridad informática o seguridad de tecnologías de la
información es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida
o circulante. Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad informática, comprende software
(bases de datos, metadatos, archivos), hardware y todo lo que
la organización valore (activo) y signifique un riesgo si esta
información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
CARACTERISTICAS
Ciertas órdenes, como COPY, pueden recibir parámetros que
permiten una manipulación de archivos ciertamente avanzada, en
particular el modificador /b, que efectúa una copia binaria. Por
ejemplo la secuencia :
copy /b archivo1 + archivo2 + archivo3 archivo4
copiará el contenido de archivo1, archivo2 y archivo3 en un nuevo
archivo, archivo4.
Además, el DOS permitía escribir archivos de proceso por lotes
(pequeños scripts para COMMAND. COM), cuya extensión era
.BAT, que admitían órdenes como IF, GOTO y CHOICE (que pedía
la entrada de un carácter entre los especificados). Así, se podían
hacer menús, automatizar tareas, etc.
VENTAJAS
• La seguridad informática se encargados de asegurar la integridad
y privacidad de la información de un sistema informático y sus
usuarios.
• Crea buenas medidas de seguridad que evitan daños y problemas
que pueden ocasionar intrusos.
• Crea barreras de seguridad que no son más que técnicas,
aplicaciones y dispositivos de seguridad que utilizando aplicaciones
de protección: cortafuegos, antivirus, anti espías, encriptación de la
información y uso de contraseñas, protegen la información y los
equipos de los usuarios.
• Capacita a la población general sobre las nuevas tecnologías y las
amenazas que pueden traer.
DESVENTAJAS
• La seguridad absoluta no es posible y la seguridad informática es un
conjunto de técnicas encaminadas a obtener altos niveles de
seguridad en los sistemas informáticos
• En los equipos más desactualizados un antivirus realmente efectivo
puede ser muy pesado, puede hacerlos más lenta, y ocupar mucho
espacio en memoria.
• Los requisitos para su creación de contraseñas son cada vez más
complejos. la mayoría de los sitios web requieren inicios de sesión, y
el cambio de contraseñas con frecuencia se ha vuelto obligatorio en
muchos lugares de trabajo. recordarlas en ocasiones en muy difícil.
COMO FUNCIONA
consiste en asegurar que los recursos del sistema de
información (material informático o programas) de
una organización sean utilizados de la manera que se
decidió y que el acceso a la información allí
contenida, así como su modificación, sólo sea posible
a las personas que se encuentren acreditadas y
dentro de los límites de su autorización.
RECOMENDACIÓN PERSONAL
La seguridad informática es un tema que si no lo
sabemos manejar nos puede causar muchos problemas
ya que esto nos ayuda pero a su vez nos trae
consecuencias.
REFLEXION DEL TEMA
Debemos aprender a utilizar mejor los medios
informáticos ya que nos permite actualizarnos, pero
si no sabemos utilizarlos podemos perjudicarnos a
nosotros mismos
ya que se considera un delito hacer cosas indebidas
en la red.
WEB GRAFIA
• http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
• http://wwwmantovaniseguridadinformatica.blogspot.com/2009/06/la-
seguridad-informatica-consiste-en.html
• http://clubensayos.com/Tecnolog%C3%ADa/Seguridad-Informatica-
Ventajas-Y-Desventajas/436448.html
• http://www.monografias.com/trabajos82/la-seguridad-informatica/la-
seguridad-informatica.shtml#ixzz2uY1o8B82
• http://bossecurity.blogspot.com/2013/03/que-la-seguridad-informatica-
la.html
• https://we.riseup.net/hacklab_zam+asamblea/seguridad_informatica
• http://1blogdeseguridad.wordpress.com/
• http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica
PAGINA RECOMENDADA
• http://www.monografias.com/trabajos82/la-seguridad-
informatica/la-seguridad-
informatica.shtml#ixzz2uY1o8B82
• www.Wikipedia.org
Seguridad informática protege datos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
TP3
TP3TP3
TP3
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
TP 3
TP 3TP 3
TP 3
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Trabajo de tabla
Trabajo de tablaTrabajo de tabla
Trabajo de tabla
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridad
 
Seguridad en Ubuntu
Seguridad en UbuntuSeguridad en Ubuntu
Seguridad en Ubuntu
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 

Destacado

Que son los navegadores dario
Que son los navegadores darioQue son los navegadores dario
Que son los navegadores darioDario9303
 
Navegadores
NavegadoresNavegadores
Navegadoresfluriiz
 
Buscadores Metabuscadores
Buscadores  MetabuscadoresBuscadores  Metabuscadores
Buscadores MetabuscadoresAlex Gates
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internetAngie--Mora
 
Los navegadores web y la competencia en el manejo de la información
Los navegadores web y la competencia en el manejo de la informaciónLos navegadores web y la competencia en el manejo de la información
Los navegadores web y la competencia en el manejo de la informaciónHermel Moreno
 
Tipos de navegadores en power point
Tipos de navegadores en power pointTipos de navegadores en power point
Tipos de navegadores en power pointveros_morenita
 
C:\Documents And Settings\4esoc16\Escritorio\Navegadores
C:\Documents And Settings\4esoc16\Escritorio\NavegadoresC:\Documents And Settings\4esoc16\Escritorio\Navegadores
C:\Documents And Settings\4esoc16\Escritorio\NavegadoresTrabajos12345
 
U.3 buscadores y metabuscadores
U.3 buscadores y metabuscadoresU.3 buscadores y metabuscadores
U.3 buscadores y metabuscadoresbibliotecaicesi
 
Navegadores web diapositivas
Navegadores web diapositivasNavegadores web diapositivas
Navegadores web diapositivasmisterganadero
 
Diapositivas
DiapositivasDiapositivas
DiapositivasYANETH220
 
Power point navegadores de internet
Power point navegadores de internetPower point navegadores de internet
Power point navegadores de internetAlexa Flores
 
Diapositivas navegadores
Diapositivas navegadoresDiapositivas navegadores
Diapositivas navegadoresliiniita22
 

Destacado (20)

Navegadores web
Navegadores web Navegadores web
Navegadores web
 
Que son los navegadores dario
Que son los navegadores darioQue son los navegadores dario
Que son los navegadores dario
 
NAVEGADORES DE WEB
NAVEGADORES DE WEBNAVEGADORES DE WEB
NAVEGADORES DE WEB
 
Que son los navegadores
Que son los navegadoresQue son los navegadores
Que son los navegadores
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Buscadores Metabuscadores
Buscadores  MetabuscadoresBuscadores  Metabuscadores
Buscadores Metabuscadores
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
 
Navegadores Web
Navegadores WebNavegadores Web
Navegadores Web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internet
 
Los navegadores web y la competencia en el manejo de la información
Los navegadores web y la competencia en el manejo de la informaciónLos navegadores web y la competencia en el manejo de la información
Los navegadores web y la competencia en el manejo de la información
 
Tipos de navegadores en power point
Tipos de navegadores en power pointTipos de navegadores en power point
Tipos de navegadores en power point
 
C:\Documents And Settings\4esoc16\Escritorio\Navegadores
C:\Documents And Settings\4esoc16\Escritorio\NavegadoresC:\Documents And Settings\4esoc16\Escritorio\Navegadores
C:\Documents And Settings\4esoc16\Escritorio\Navegadores
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
U.3 buscadores y metabuscadores
U.3 buscadores y metabuscadoresU.3 buscadores y metabuscadores
U.3 buscadores y metabuscadores
 
Navegadores web diapositivas
Navegadores web diapositivasNavegadores web diapositivas
Navegadores web diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Power point navegadores de internet
Power point navegadores de internetPower point navegadores de internet
Power point navegadores de internet
 
Diapositivas navegadores
Diapositivas navegadoresDiapositivas navegadores
Diapositivas navegadores
 

Similar a Seguridad informática protege datos

Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymesAlfredo Vela Zancada
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática Nacor Bea Galán
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMario Herrera
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdfHOSHITOMIGO
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 

Similar a Seguridad informática protege datos (20)

Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Expo de servidor de archivos
Expo de servidor de archivosExpo de servidor de archivos
Expo de servidor de archivos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdf
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Kevin parra
Kevin parraKevin parra
Kevin parra
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 

Último (20)

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 

Seguridad informática protege datos

  • 1. SEGURIDAD INFORMATICA JENIFER JURANI CALAMBAS ONCE 02 INSTITUCION EDUCATIVA EZEQUIEL HURTADO 2014
  • 2. INTRODUCCION: La seguridad informática es un tema de vital importancia por que nos permite proteger la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 3. CUADRO DE CONTENIDO • Definición • Características • Ventajas y desventajas • Como funciona • Recomendación personal • Galería de imágenes • Reflexión del tema • Web grafía • Pagina recomendada • Agradecimiento
  • 4. DEFINICION La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática, comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 5. CARACTERISTICAS Ciertas órdenes, como COPY, pueden recibir parámetros que permiten una manipulación de archivos ciertamente avanzada, en particular el modificador /b, que efectúa una copia binaria. Por ejemplo la secuencia : copy /b archivo1 + archivo2 + archivo3 archivo4 copiará el contenido de archivo1, archivo2 y archivo3 en un nuevo archivo, archivo4. Además, el DOS permitía escribir archivos de proceso por lotes (pequeños scripts para COMMAND. COM), cuya extensión era .BAT, que admitían órdenes como IF, GOTO y CHOICE (que pedía la entrada de un carácter entre los especificados). Así, se podían hacer menús, automatizar tareas, etc.
  • 6. VENTAJAS • La seguridad informática se encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. • Crea buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos. • Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección: cortafuegos, antivirus, anti espías, encriptación de la información y uso de contraseñas, protegen la información y los equipos de los usuarios. • Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.
  • 7. DESVENTAJAS • La seguridad absoluta no es posible y la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos • En los equipos más desactualizados un antivirus realmente efectivo puede ser muy pesado, puede hacerlos más lenta, y ocupar mucho espacio en memoria. • Los requisitos para su creación de contraseñas son cada vez más complejos. la mayoría de los sitios web requieren inicios de sesión, y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo. recordarlas en ocasiones en muy difícil.
  • 8. COMO FUNCIONA consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 9. RECOMENDACIÓN PERSONAL La seguridad informática es un tema que si no lo sabemos manejar nos puede causar muchos problemas ya que esto nos ayuda pero a su vez nos trae consecuencias.
  • 10.
  • 11. REFLEXION DEL TEMA Debemos aprender a utilizar mejor los medios informáticos ya que nos permite actualizarnos, pero si no sabemos utilizarlos podemos perjudicarnos a nosotros mismos ya que se considera un delito hacer cosas indebidas en la red.
  • 12. WEB GRAFIA • http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica • http://wwwmantovaniseguridadinformatica.blogspot.com/2009/06/la- seguridad-informatica-consiste-en.html • http://clubensayos.com/Tecnolog%C3%ADa/Seguridad-Informatica- Ventajas-Y-Desventajas/436448.html • http://www.monografias.com/trabajos82/la-seguridad-informatica/la- seguridad-informatica.shtml#ixzz2uY1o8B82 • http://bossecurity.blogspot.com/2013/03/que-la-seguridad-informatica- la.html • https://we.riseup.net/hacklab_zam+asamblea/seguridad_informatica • http://1blogdeseguridad.wordpress.com/ • http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica