SlideShare una empresa de Scribd logo
1 de 13
Andrea granados Mary correa  B:1
seguridad informática
Es una disciplina que se relaciona a diversas técnicas, aplicaciones y diapositivas encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.
Hay buenas medidas de seguridad que evitan daños y problemas que puedan ocasionar intrusos.Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta incluyendo la información
Principios de la seguridad informática Ejemplificar los mecanismos de implantación de la seguridad informática. Las herramientas de seguridad deben proteger al sistema manipulen adecuadamente de invasiones intrusiones y accesos, por parte de personas o programas no autorizados. Se deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.
Tips  de seguridad tener un software  antivirus actualizado.
Instalar firewall permite monitorear los paquetes de entrada y salida del ordenador.
Tener las actualizaciones del sistema operativo .
Mirar bien en especial cuando se va a cliquear en algún enlace.
Si se utilizan cuentas bancarias revisar que siempre este el protocolo https nótese la “s” por seguridad
No usar la misma contraseña para acceder a todo No usar la misma contraseña para acceder a todo.
Mezclar números caracteres especiales para crear una contraseña mas segura.
Seguridad informatica andrea_granados_mary_correa

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática   Seguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
Seguridad
SeguridadSeguridad
Seguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Presentación informatica
Presentación informaticaPresentación informatica
Presentación informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado (8)

ECC-Certificate
ECC-CertificateECC-Certificate
ECC-Certificate
 
Festivali
FestivaliFestivali
Festivali
 
CTC Transcripts 2
CTC Transcripts 2CTC Transcripts 2
CTC Transcripts 2
 
Aegis
AegisAegis
Aegis
 
Dubái
DubáiDubái
Dubái
 
Normas ciclovias inder_medellin
Normas ciclovias inder_medellinNormas ciclovias inder_medellin
Normas ciclovias inder_medellin
 
8A - Julio (Mundo Virtual)
8A - Julio (Mundo Virtual)8A - Julio (Mundo Virtual)
8A - Julio (Mundo Virtual)
 
2. Host Company Verification Statement
2. Host Company Verification Statement2. Host Company Verification Statement
2. Host Company Verification Statement
 

Similar a Seguridad informatica andrea_granados_mary_correa

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario romanmariosk8love
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaremyor09
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informáticaneutro12
 

Similar a Seguridad informatica andrea_granados_mary_correa (20)

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad
seguridadseguridad
seguridad
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Introducción
IntroducciónIntroducción
Introducción
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
 

Más de Nathanoj Jovans

Guía de clase ténica de estudio
Guía de clase ténica de estudioGuía de clase ténica de estudio
Guía de clase ténica de estudioNathanoj Jovans
 
Actividad full tecnicas de estudio
Actividad full tecnicas de estudioActividad full tecnicas de estudio
Actividad full tecnicas de estudioNathanoj Jovans
 
Lineamiento codificación rips_salud_oral
Lineamiento codificación rips_salud_oralLineamiento codificación rips_salud_oral
Lineamiento codificación rips_salud_oralNathanoj Jovans
 
Evidenciadeconocimiento tic adminsitativosabado
Evidenciadeconocimiento tic adminsitativosabadoEvidenciadeconocimiento tic adminsitativosabado
Evidenciadeconocimiento tic adminsitativosabadoNathanoj Jovans
 
Modulo 3 primeros_auxilios_comunitarios
Modulo 3 primeros_auxilios_comunitariosModulo 3 primeros_auxilios_comunitarios
Modulo 3 primeros_auxilios_comunitariosNathanoj Jovans
 
Evidencia de conocimiento mecanica farmarcia identificar_necesidades
Evidencia de conocimiento mecanica farmarcia identificar_necesidadesEvidencia de conocimiento mecanica farmarcia identificar_necesidades
Evidencia de conocimiento mecanica farmarcia identificar_necesidadesNathanoj Jovans
 
Evidencia de conocimiento administrativo en salud identificar necesidades
Evidencia de conocimiento administrativo en salud identificar necesidadesEvidencia de conocimiento administrativo en salud identificar necesidades
Evidencia de conocimiento administrativo en salud identificar necesidadesNathanoj Jovans
 
Evidencia de conocimiento administrativo en salud brindar
Evidencia de conocimiento administrativo en salud brindarEvidencia de conocimiento administrativo en salud brindar
Evidencia de conocimiento administrativo en salud brindarNathanoj Jovans
 
Evidencia de conocimiento administrativo en salud brindar
Evidencia de conocimiento administrativo en salud brindarEvidencia de conocimiento administrativo en salud brindar
Evidencia de conocimiento administrativo en salud brindarNathanoj Jovans
 
Estudiantes clei 5 y 6 servicio militar
Estudiantes clei 5 y 6 servicio militarEstudiantes clei 5 y 6 servicio militar
Estudiantes clei 5 y 6 servicio militarNathanoj Jovans
 
Instrumento de evaluacion custodiar enfermeria
Instrumento de evaluacion custodiar enfermeriaInstrumento de evaluacion custodiar enfermeria
Instrumento de evaluacion custodiar enfermeriaNathanoj Jovans
 
Primera actividad desempeño y producto tic
Primera actividad desempeño y producto ticPrimera actividad desempeño y producto tic
Primera actividad desempeño y producto ticNathanoj Jovans
 
Evidencia de conocimiento administrativo en salud interactuar
Evidencia de conocimiento administrativo en salud interactuarEvidencia de conocimiento administrativo en salud interactuar
Evidencia de conocimiento administrativo en salud interactuarNathanoj Jovans
 
Evidencia de conocimiento administrativo en salud aplicar principios
Evidencia de conocimiento administrativo en salud aplicar principiosEvidencia de conocimiento administrativo en salud aplicar principios
Evidencia de conocimiento administrativo en salud aplicar principiosNathanoj Jovans
 
Proyecto emrpendimeinto clei 6
Proyecto emrpendimeinto clei 6Proyecto emrpendimeinto clei 6
Proyecto emrpendimeinto clei 6Nathanoj Jovans
 

Más de Nathanoj Jovans (20)

Guía de clase ténica de estudio
Guía de clase ténica de estudioGuía de clase ténica de estudio
Guía de clase ténica de estudio
 
Actividad full tecnicas de estudio
Actividad full tecnicas de estudioActividad full tecnicas de estudio
Actividad full tecnicas de estudio
 
Lluvia deideas
Lluvia deideasLluvia deideas
Lluvia deideas
 
Lineamiento codificación rips_salud_oral
Lineamiento codificación rips_salud_oralLineamiento codificación rips_salud_oral
Lineamiento codificación rips_salud_oral
 
Resolucion3374 rips
Resolucion3374 ripsResolucion3374 rips
Resolucion3374 rips
 
Evidenciadeconocimiento tic adminsitativosabado
Evidenciadeconocimiento tic adminsitativosabadoEvidenciadeconocimiento tic adminsitativosabado
Evidenciadeconocimiento tic adminsitativosabado
 
Modulo 3 primeros_auxilios_comunitarios
Modulo 3 primeros_auxilios_comunitariosModulo 3 primeros_auxilios_comunitarios
Modulo 3 primeros_auxilios_comunitarios
 
Evidencia de conocimiento mecanica farmarcia identificar_necesidades
Evidencia de conocimiento mecanica farmarcia identificar_necesidadesEvidencia de conocimiento mecanica farmarcia identificar_necesidades
Evidencia de conocimiento mecanica farmarcia identificar_necesidades
 
Evidencia de conocimiento administrativo en salud identificar necesidades
Evidencia de conocimiento administrativo en salud identificar necesidadesEvidencia de conocimiento administrativo en salud identificar necesidades
Evidencia de conocimiento administrativo en salud identificar necesidades
 
Evidenciafinaltic2013 1
Evidenciafinaltic2013 1Evidenciafinaltic2013 1
Evidenciafinaltic2013 1
 
Evidenciafinaltic2013 1
Evidenciafinaltic2013 1Evidenciafinaltic2013 1
Evidenciafinaltic2013 1
 
Evidenciafinaltic2013 1
Evidenciafinaltic2013 1Evidenciafinaltic2013 1
Evidenciafinaltic2013 1
 
Evidencia de conocimiento administrativo en salud brindar
Evidencia de conocimiento administrativo en salud brindarEvidencia de conocimiento administrativo en salud brindar
Evidencia de conocimiento administrativo en salud brindar
 
Evidencia de conocimiento administrativo en salud brindar
Evidencia de conocimiento administrativo en salud brindarEvidencia de conocimiento administrativo en salud brindar
Evidencia de conocimiento administrativo en salud brindar
 
Estudiantes clei 5 y 6 servicio militar
Estudiantes clei 5 y 6 servicio militarEstudiantes clei 5 y 6 servicio militar
Estudiantes clei 5 y 6 servicio militar
 
Instrumento de evaluacion custodiar enfermeria
Instrumento de evaluacion custodiar enfermeriaInstrumento de evaluacion custodiar enfermeria
Instrumento de evaluacion custodiar enfermeria
 
Primera actividad desempeño y producto tic
Primera actividad desempeño y producto ticPrimera actividad desempeño y producto tic
Primera actividad desempeño y producto tic
 
Evidencia de conocimiento administrativo en salud interactuar
Evidencia de conocimiento administrativo en salud interactuarEvidencia de conocimiento administrativo en salud interactuar
Evidencia de conocimiento administrativo en salud interactuar
 
Evidencia de conocimiento administrativo en salud aplicar principios
Evidencia de conocimiento administrativo en salud aplicar principiosEvidencia de conocimiento administrativo en salud aplicar principios
Evidencia de conocimiento administrativo en salud aplicar principios
 
Proyecto emrpendimeinto clei 6
Proyecto emrpendimeinto clei 6Proyecto emrpendimeinto clei 6
Proyecto emrpendimeinto clei 6
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (10)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Seguridad informatica andrea_granados_mary_correa

  • 1. Andrea granados Mary correa B:1
  • 3. Es una disciplina que se relaciona a diversas técnicas, aplicaciones y diapositivas encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.
  • 4. Hay buenas medidas de seguridad que evitan daños y problemas que puedan ocasionar intrusos.Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta incluyendo la información
  • 5. Principios de la seguridad informática Ejemplificar los mecanismos de implantación de la seguridad informática. Las herramientas de seguridad deben proteger al sistema manipulen adecuadamente de invasiones intrusiones y accesos, por parte de personas o programas no autorizados. Se deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.
  • 6. Tips de seguridad tener un software antivirus actualizado.
  • 7. Instalar firewall permite monitorear los paquetes de entrada y salida del ordenador.
  • 8. Tener las actualizaciones del sistema operativo .
  • 9. Mirar bien en especial cuando se va a cliquear en algún enlace.
  • 10. Si se utilizan cuentas bancarias revisar que siempre este el protocolo https nótese la “s” por seguridad
  • 11. No usar la misma contraseña para acceder a todo No usar la misma contraseña para acceder a todo.
  • 12. Mezclar números caracteres especiales para crear una contraseña mas segura.