SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
3
Integridad y privacidad de
la información
Medidas de seguridad que
evitan daños y problemas
que pueden ocasionar
intrusos.
Crea barreras de seguridad que no
son más que técnicas, aplicaciones y
dispositivos de seguridad, como corta
juegos, antivirus, anti espías,
encriptación de la información y uso
de contraseñas protegiendo
información y equipos.
En los equipos de cómputo más
desactualizados un antivirus
realmente efectivo puede ser
muy pesad, puede hacerlos
más lentos y ocupar mucho
espacio en memoria.
Los requisitos para la creación de
contraseñas son cada vez más
complejos, la mayoría de los sitios web
requieren inicio de sesión, y el cambio
de contraseñas con frecuencia se ha
vuelto obligatorio en muchos lugares
de trabajo, recordarlas en ocasiones es
muy difícil.
FUENTES DE INFORMACIÓN…
 https://grupo4herramientasinformatica.blogspot.com/2016/03/la-seguridad-informatica.html
 https://www.google.com/search?rlz=1C1CHBD_esCO810CO810&biw=1600&bih=789&tbm=isch&sa=1&ei=3ZSZXPiSMsO45gLM3pXgDQ&q=contrase%
C3%B1a+computasdor++animad&oq=contrase%C3%B1a+computasdor++animad&gs_l=img.3...20116.22613..23025...0.0..0.350.2435.0j11j1j1......1....1
..gws-wiz-img.QgXXCczG2GM#imgrc=x3c1XAXm36gpZM:
 https://www.google.com/search?rlz=1C1CHBD_esCO810CO810&biw=1600&bih=789&tbm=isch&sa=1&ei=rZGZXJ3kN
Kjs5gK6ga2wDQ&q=robar+informacion&oq=robar+informa&gs_l=img.1.0.35i39j0j0i24l8.16135.18159..18734...0.0..0
.189.2133.0j13......1....1..gws-wiz-img.......0i67j0i30.Nx0fUNoV9HM#imgrc=GUy63IrpCygjUM:
 https://www.google.com/search?rlz=1C1CHBD_esCO810CO810&biw=1600&bih=789&tbm=isch&sa=1&ei=opGZXPWJ
GMes5wL4oqXYCQ&q=amenazas+&oq=amenazas+&gs_l=img.3..0l10.6581.8914..9943...0.0..0.358.1362.0j6j0j1......1....
1..gws-wiz-img.......35i39j0i67j0i10j0i30j0i10i24.xoeMPdyAZGI#imgrc=24BH-LSSmnuzkM:
 https://www.google.com/search?rlz=1C1CHBD_esCO810CO810&biw=1600&bih=789&tbm=isch&sa=1&ei=K5CZXNPB
Eu7K5gLe-
pWoDA&q=computador+roto+animado&oq=computador+roto+animado&gs_l=img.3...2413.6881..7068...2.0..1.374.435
9.0j20j2j2......1....1..gws-wiz-img.....0..0j35i39j0i67j0i5i30j0i8i30j0i30.7YjT2zx-vKM#imgrc=uanyIOKjNZ-dtM:
 https://www.google.com/search?rlz=1C1CHBD_esCO810CO810&biw=1600&bih=789&tbm=isch&sa=1&ei=wpCZXOjWI
MeJ5wLjpa7YAQ&q=barrera+de+seguridad+animadas&oq=barrera+de+seguridad+animadas&gs_l=img.3...2175.3210..33
23...0.0..0.202.1169.0j6j1......1....1..gws-wiz-img.......0i24.Lven5-
jC5GA#imgdii=DUK39RQhhgQpkM:&imgrc=vnvpaKD013ghnM:
 https://www.google.com/search?q=VENTAJAS&rlz=1C1CHBD_esCO810CO810&source=lnms&tbm=isch&sa=X&ved=0ah
UKEwi72rSG4p7hAhVwqlkKHSKwAbcQ_AUIDigB&biw=1600&bih=789#imgrc=2SnXnxH-UihMYM:

Más contenido relacionado

Similar a Seguridad informatica

Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
Roosii Mendooza
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
Kiim Kerrigan
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desde
elmiodemi
 

Similar a Seguridad informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
ADA #2
ADA #2ADA #2
ADA #2
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Quizdeseguridad
QuizdeseguridadQuizdeseguridad
Quizdeseguridad
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
fabian.pptx
fabian.pptxfabian.pptx
fabian.pptx
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desde
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde cero
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema Operativo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 

Último (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Seguridad informatica

  • 1. 3 Integridad y privacidad de la información Medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos. Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad, como corta juegos, antivirus, anti espías, encriptación de la información y uso de contraseñas protegiendo información y equipos. En los equipos de cómputo más desactualizados un antivirus realmente efectivo puede ser muy pesad, puede hacerlos más lentos y ocupar mucho espacio en memoria. Los requisitos para la creación de contraseñas son cada vez más complejos, la mayoría de los sitios web requieren inicio de sesión, y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo, recordarlas en ocasiones es muy difícil.
  • 2. FUENTES DE INFORMACIÓN…  https://grupo4herramientasinformatica.blogspot.com/2016/03/la-seguridad-informatica.html  https://www.google.com/search?rlz=1C1CHBD_esCO810CO810&biw=1600&bih=789&tbm=isch&sa=1&ei=3ZSZXPiSMsO45gLM3pXgDQ&q=contrase% C3%B1a+computasdor++animad&oq=contrase%C3%B1a+computasdor++animad&gs_l=img.3...20116.22613..23025...0.0..0.350.2435.0j11j1j1......1....1 ..gws-wiz-img.QgXXCczG2GM#imgrc=x3c1XAXm36gpZM:  https://www.google.com/search?rlz=1C1CHBD_esCO810CO810&biw=1600&bih=789&tbm=isch&sa=1&ei=rZGZXJ3kN Kjs5gK6ga2wDQ&q=robar+informacion&oq=robar+informa&gs_l=img.1.0.35i39j0j0i24l8.16135.18159..18734...0.0..0 .189.2133.0j13......1....1..gws-wiz-img.......0i67j0i30.Nx0fUNoV9HM#imgrc=GUy63IrpCygjUM:  https://www.google.com/search?rlz=1C1CHBD_esCO810CO810&biw=1600&bih=789&tbm=isch&sa=1&ei=opGZXPWJ GMes5wL4oqXYCQ&q=amenazas+&oq=amenazas+&gs_l=img.3..0l10.6581.8914..9943...0.0..0.358.1362.0j6j0j1......1.... 1..gws-wiz-img.......35i39j0i67j0i10j0i30j0i10i24.xoeMPdyAZGI#imgrc=24BH-LSSmnuzkM:  https://www.google.com/search?rlz=1C1CHBD_esCO810CO810&biw=1600&bih=789&tbm=isch&sa=1&ei=K5CZXNPB Eu7K5gLe- pWoDA&q=computador+roto+animado&oq=computador+roto+animado&gs_l=img.3...2413.6881..7068...2.0..1.374.435 9.0j20j2j2......1....1..gws-wiz-img.....0..0j35i39j0i67j0i5i30j0i8i30j0i30.7YjT2zx-vKM#imgrc=uanyIOKjNZ-dtM:  https://www.google.com/search?rlz=1C1CHBD_esCO810CO810&biw=1600&bih=789&tbm=isch&sa=1&ei=wpCZXOjWI MeJ5wLjpa7YAQ&q=barrera+de+seguridad+animadas&oq=barrera+de+seguridad+animadas&gs_l=img.3...2175.3210..33 23...0.0..0.202.1169.0j6j1......1....1..gws-wiz-img.......0i24.Lven5- jC5GA#imgdii=DUK39RQhhgQpkM:&imgrc=vnvpaKD013ghnM:  https://www.google.com/search?q=VENTAJAS&rlz=1C1CHBD_esCO810CO810&source=lnms&tbm=isch&sa=X&ved=0ah UKEwi72rSG4p7hAhVwqlkKHSKwAbcQ_AUIDigB&biw=1600&bih=789#imgrc=2SnXnxH-UihMYM: