2. ITRUDUCCION
En esta tema de seguridad de informática se hizo con el fin de dar a conocer a
las personas para ayudar a proteger los riesgos que provocan por algunas fallas
de los programas que afectan mucho algunos archivos importantes o personales
que necesitamos que estén bien guardados y bien protegidos sin riesgo de
perder tanto en la computadora como en las redes sociales. Algunas ventajas y
desventajas de la seguridad de informática que te pueden ayudar y tener en
cuenta.
3. Presentación
Introducción
Contenido
¿Que es seguridad informática?
Características
Ventajas y Desventajas
Como funciona
Recomendación
Seguridad información en los procesos educativos
Galería de imágenes
Conclusión o reflexión de tema
Pagina recomendado
Agradecimientos
CONTENIDO
4. SEGURIDAD INFORMATICA
Información es el área de la informática La seguridad que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante. Para ello existen una serie
de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la información. La seguridad
informática comprende software (bases de datos, metadatos, archivos), hardware
y todo lo que la organización valore (activo) y signifique un riesgo si esta
información confidencial llega a manos de otras personas, convirtiéndose, por
ejemplo, en información privilegiada. El concepto de seguridad de la
información no debe ser confundido con el de «seguridad informática», ya
que este último solo se encarga de la seguridad en el medio informático,
pero la información puede encontrarse en diferentes medios o formas, y no
solo en medios informáticos.
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
5. CARACTERISTICAS
Para que un sistema sea considerado seguro debe cumplir con las siguientes características:
Integridad: La información producida es de calidad porque no puede ser modificada por quien no
está autorizado.
Confidencialidad: La información solo debe ser elegible para los autorizados, la misma debe llegar
a destino con la cantidad y calidad con que fue prevista.
Disponibilidad: la información debe estar disponible cuando se la necesita.
Irreductibilidad: (No-Rechazo) Que no se pueda negar la autoría de quien provee de dicha
información
http://megatendenciasseguridadinformatica.blogspot.com/2012/11/caracteristicas-
principales_30.html
6. VENTAJAS
Se encarga de asegurar la integridad y privacidad de la información de un
sistema informático y sus usuarios.
Crean buenas medidas de seguridad que evitan daños y problemas que
pueden ocasionar intrusos.
Crea barreras de seguridad que no son mas que técnicas, aplicaciones y
dispositivos de seguridad que utilizando aplicaciones de protección:
cortafuegos, antivirus, antiespias y usos de contraseñas. Protege la
información y los equipos de los usuarios.
Capacita a la población general sobre las nuevas tecnologías y las amenazas
que pueden traer.
7. DESVENTAJAS
En los equipos más desactualizados, un antivirus realmente efectivo puede
ser muy pesado, puede hacerlo más lenta, y ocupar mucho espacio en
memoria.
Los requisitos para su creación de contraseñas son cada vez más complejos.
la mayoría de los sitios web requieren inicios de sesión y el cambio de
contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de
trabajo. Recordarlas en ocasiones es muy difícil.
https://sites.google.com/site/luishrpogonzalez/5-ventajas-y-desventajas-de-
la-seguridad-informatica/desventajas
8. SU FUNCION
La seguridad informática consiste en asegurar que los recursos del sistema
de información (material informático o programas), sean utilizados de la
manera más apropiada y que el acceso a la información allí contenida así
como su modificación, sólo sea posible a través de las personas que se
encuentren acreditadas y dentro de los límites de su autorización.
9. RECOMENDACIONES
Más allá de nutrir a la computadora de todos los programas que se
consideren necesarios para trabajar, socializar y divertirse, es estrictamente
necesaria la instalación de un software antivirus y de un antispyware (que
neutraliza la acción de software apropiadores de datos como claves de
acceso, números de tarjetas de crédito y de cuentas bancarias, entre otros).
También se debe habilitar el Firewall de Windows para impedir el ingreso de
intrusos a la computadora vía Internet. De no saber como conseguir, instalar
y utilizar estos programas es conveniente pedir asesoramiento.
10. Nunca hacer clic en enlaces que llegan a través de mensajes de correos electrónicos, de
mensajería instantánea o por cualquier otro medio, que provengan de gente o instituciones
que no se conocen. Pueden redireccionar hacia páginas que contengan códigos maliciosos
que se activan con sólo visitar el sitio Web enlazado. Y si el mensaje fue enviado por
alguien conocido pero igualmente resulta dudoso, verificarlo con el remitente antes de
hacer clic en el enlace.
No descargar ni visualizar archivos adjuntos que provengan de gente o empresas a los
cuales no se les pidió que enviaran lo que supuestamente contiene el mail. Y analizar con
software antivirus los que lleguen de contactos conocidos.
No descargar programas o archivos de sitios o sistemas poco conocidos. En estos
programas y archivos pueden esconderse códigos maliciosos que pueden causar daños en la
computadora, sustraer información de ella o bien utilizarla para fines inescrupulosos.
11. Tratar de no hacer clic en los pop-up (ventanas que se abren automáticamente al
ingresar a un sitio), sobre todo cuando se accede a un sitio poco conocido.
Evitar el pánico que intentan causar algunos mails que anuncian cierres de cuentas y
actualización urgente de las mismas a través de un enlace. Tampoco dejarse tentar por
promesas de trabajo o dinero ni por la obtención gratuita de cosas que generalmente se
obtienen a través de un pago. Este tipo de mensajes buscan asustar o sacar ventaja de la
curiosidad de los usuarios, para finalmente engañarlos y hasta provocarles algún daño.
No responder mensajes de correo electrónico no solicitados (también llamado spam).
Directamente hay que borrarlos, ya que si se los contesta se dará un indicio de que la
cuenta está activa. También es recomendable usar y/o configurar un filtro antispam que
viene provisto en muchos sistemas de correo electrónico.
12. EN LA EDUCACION
Al definirse como una guía protocolar (conjunto de normas a llevar a cabo) en la
implementación del sistema de administración de la seguridad de la información, se orienta a
preservar los siguientes principios:
Confidencialidad: asegurar que, únicamente, personal autorizado tenga acceso a la
información.
Integridad: garantizar que la información no será alterada, eliminada o destruida por
entidades no autorizadas; preservando exactitud y completitud de la misma y de los
métodos de su procesamiento.
Disponibilidad: cerciorar que los usuarios autorizados tendrán acceso a la información
cuando la requieran y sus medios asociados.
Leer más: http://www.monografias.com/trabajos42/iso-informatica/iso-
informatica.shtml#ixzz2vbUFuQIn
13. Tales premisas en la protección de los activos de información constituyen las
pautas básicas (deseables) en cualquier organización, sean instituciones de
gobierno, educativas, de investigación o (meramente) pertenencias
hogareñas; no obstante, dependiendo de la naturaleza y metas de las
estructuras organizacionales, éstas mostrarán especial énfasis en algún
dominio o área del estándar ISO 17799.
Leer más: http://www.monografias.com/trabajos42/iso-informatica/iso-
informatica.shtml#ixzz2vbUoq6VN
15. REFLEXION
Todo aprendizaje parte de la motivación que tiene este caso, esta área tiene
una ventaja sobre otras áreas por la concepción natural de las nuevas
generaciones que tenemos bajo nuestra responsabilidad.