SlideShare una empresa de Scribd logo
1 de 17
SEGURIDAD INFORMATICA
MARITZA HURTADO
GRADO:11-2
AREA:TECNOLOGIA E INFORMATICA
INSTITUCION EDUCATIVO EZEQUIEL HURTADO
AÑO LECTIVO 2014
ITRUDUCCION
En esta tema de seguridad de informática se hizo con el fin de dar a conocer a
las personas para ayudar a proteger los riesgos que provocan por algunas fallas
de los programas que afectan mucho algunos archivos importantes o personales
que necesitamos que estén bien guardados y bien protegidos sin riesgo de
perder tanto en la computadora como en las redes sociales. Algunas ventajas y
desventajas de la seguridad de informática que te pueden ayudar y tener en
cuenta.
 Presentación
 Introducción
 Contenido
 ¿Que es seguridad informática?
 Características
 Ventajas y Desventajas
 Como funciona
 Recomendación
 Seguridad información en los procesos educativos
 Galería de imágenes
 Conclusión o reflexión de tema
 Pagina recomendado
 Agradecimientos
CONTENIDO
SEGURIDAD INFORMATICA
 Información es el área de la informática La seguridad que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante. Para ello existen una serie
de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la información. La seguridad
informática comprende software (bases de datos, metadatos, archivos), hardware
y todo lo que la organización valore (activo) y signifique un riesgo si esta
información confidencial llega a manos de otras personas, convirtiéndose, por
ejemplo, en información privilegiada. El concepto de seguridad de la
información no debe ser confundido con el de «seguridad informática», ya
que este último solo se encarga de la seguridad en el medio informático,
pero la información puede encontrarse en diferentes medios o formas, y no
solo en medios informáticos.
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
CARACTERISTICAS
 Para que un sistema sea considerado seguro debe cumplir con las siguientes características:
 Integridad: La información producida es de calidad porque no puede ser modificada por quien no
está autorizado.
 Confidencialidad: La información solo debe ser elegible para los autorizados, la misma debe llegar
a destino con la cantidad y calidad con que fue prevista.
 Disponibilidad: la información debe estar disponible cuando se la necesita.
 Irreductibilidad: (No-Rechazo) Que no se pueda negar la autoría de quien provee de dicha
información
 http://megatendenciasseguridadinformatica.blogspot.com/2012/11/caracteristicas-
principales_30.html
VENTAJAS
 Se encarga de asegurar la integridad y privacidad de la información de un
sistema informático y sus usuarios.
 Crean buenas medidas de seguridad que evitan daños y problemas que
pueden ocasionar intrusos.
 Crea barreras de seguridad que no son mas que técnicas, aplicaciones y
dispositivos de seguridad que utilizando aplicaciones de protección:
cortafuegos, antivirus, antiespias y usos de contraseñas. Protege la
información y los equipos de los usuarios.
 Capacita a la población general sobre las nuevas tecnologías y las amenazas
que pueden traer.
DESVENTAJAS
 En los equipos más desactualizados, un antivirus realmente efectivo puede
ser muy pesado, puede hacerlo más lenta, y ocupar mucho espacio en
memoria.
 Los requisitos para su creación de contraseñas son cada vez más complejos.
la mayoría de los sitios web requieren inicios de sesión y el cambio de
contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de
trabajo. Recordarlas en ocasiones es muy difícil.
 https://sites.google.com/site/luishrpogonzalez/5-ventajas-y-desventajas-de-
la-seguridad-informatica/desventajas
SU FUNCION
 La seguridad informática consiste en asegurar que los recursos del sistema
de información (material informático o programas), sean utilizados de la
manera más apropiada y que el acceso a la información allí contenida así
como su modificación, sólo sea posible a través de las personas que se
encuentren acreditadas y dentro de los límites de su autorización.
RECOMENDACIONES
 Más allá de nutrir a la computadora de todos los programas que se
consideren necesarios para trabajar, socializar y divertirse, es estrictamente
necesaria la instalación de un software antivirus y de un antispyware (que
neutraliza la acción de software apropiadores de datos como claves de
acceso, números de tarjetas de crédito y de cuentas bancarias, entre otros).
También se debe habilitar el Firewall de Windows para impedir el ingreso de
intrusos a la computadora vía Internet. De no saber como conseguir, instalar
y utilizar estos programas es conveniente pedir asesoramiento.
 Nunca hacer clic en enlaces que llegan a través de mensajes de correos electrónicos, de
mensajería instantánea o por cualquier otro medio, que provengan de gente o instituciones
que no se conocen. Pueden redireccionar hacia páginas que contengan códigos maliciosos
que se activan con sólo visitar el sitio Web enlazado. Y si el mensaje fue enviado por
alguien conocido pero igualmente resulta dudoso, verificarlo con el remitente antes de
hacer clic en el enlace.
 No descargar ni visualizar archivos adjuntos que provengan de gente o empresas a los
cuales no se les pidió que enviaran lo que supuestamente contiene el mail. Y analizar con
software antivirus los que lleguen de contactos conocidos.
 No descargar programas o archivos de sitios o sistemas poco conocidos. En estos
programas y archivos pueden esconderse códigos maliciosos que pueden causar daños en la
computadora, sustraer información de ella o bien utilizarla para fines inescrupulosos.
 Tratar de no hacer clic en los pop-up (ventanas que se abren automáticamente al
ingresar a un sitio), sobre todo cuando se accede a un sitio poco conocido.
 Evitar el pánico que intentan causar algunos mails que anuncian cierres de cuentas y
actualización urgente de las mismas a través de un enlace. Tampoco dejarse tentar por
promesas de trabajo o dinero ni por la obtención gratuita de cosas que generalmente se
obtienen a través de un pago. Este tipo de mensajes buscan asustar o sacar ventaja de la
curiosidad de los usuarios, para finalmente engañarlos y hasta provocarles algún daño.
 No responder mensajes de correo electrónico no solicitados (también llamado spam).
Directamente hay que borrarlos, ya que si se los contesta se dará un indicio de que la
cuenta está activa. También es recomendable usar y/o configurar un filtro antispam que
viene provisto en muchos sistemas de correo electrónico.
EN LA EDUCACION
 Al definirse como una guía protocolar (conjunto de normas a llevar a cabo) en la
implementación del sistema de administración de la seguridad de la información, se orienta a
preservar los siguientes principios:
 Confidencialidad: asegurar que, únicamente, personal autorizado tenga acceso a la
información.
 Integridad: garantizar que la información no será alterada, eliminada o destruida por
entidades no autorizadas; preservando exactitud y completitud de la misma y de los
métodos de su procesamiento.
 Disponibilidad: cerciorar que los usuarios autorizados tendrán acceso a la información
cuando la requieran y sus medios asociados.
 Leer más: http://www.monografias.com/trabajos42/iso-informatica/iso-
informatica.shtml#ixzz2vbUFuQIn
 Tales premisas en la protección de los activos de información constituyen las
pautas básicas (deseables) en cualquier organización, sean instituciones de
gobierno, educativas, de investigación o (meramente) pertenencias
hogareñas; no obstante, dependiendo de la naturaleza y metas de las
estructuras organizacionales, éstas mostrarán especial énfasis en algún
dominio o área del estándar ISO 17799.
 Leer más: http://www.monografias.com/trabajos42/iso-informatica/iso-
informatica.shtml#ixzz2vbUoq6VN
GALERIA DE IMAGENES
www.google.com.co/search?q=seguridad+informat
ica
REFLEXION
 Todo aprendizaje parte de la motivación que tiene este caso, esta área tiene
una ventaja sobre otras áreas por la concepción natural de las nuevas
generaciones que tenemos bajo nuestra responsabilidad.
PAGINAS RECOMENDADAS
 www.monografias.com
 clubensayos.com
 bossecurity.blogspot.com
 www.medellin.edu.co
 es.wikipedia.org
 protejete.wordpress.com
 www.rincondelvago.com
 www.yahoo.com
 www.youtube.com
 megatendenciasseguridadinformatica.blogspot.com
AGRADECIMIENTOS
 Gracias por visitar a todos y su confianza.

Más contenido relacionado

La actualidad más candente

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAyina-montano
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuarioCarlos Soriano
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetStiv Berrones
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaChenny3
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1reinaldo baptista
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3Ceci Acoltzi
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICAGustavo Russian
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 

La actualidad más candente (19)

Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuario
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
 
Segu
SeguSegu
Segu
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Seguridad informatica

Similar a Seguridad informatica (20)

politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Segu
SeguSegu
Segu
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 

Último

La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxcandy torres
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxedgarzevallos
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpognCuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpognMarianaArgellesRamos
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...rosalindatellodelagu
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxLorenaHualpachoque
 

Último (20)

Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpognCuadernillo jkwfnergnerognerpognospgnrpongerpogn
Cuadernillo jkwfnergnerognerpognospgnrpongerpogn
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 

Seguridad informatica

  • 1. SEGURIDAD INFORMATICA MARITZA HURTADO GRADO:11-2 AREA:TECNOLOGIA E INFORMATICA INSTITUCION EDUCATIVO EZEQUIEL HURTADO AÑO LECTIVO 2014
  • 2. ITRUDUCCION En esta tema de seguridad de informática se hizo con el fin de dar a conocer a las personas para ayudar a proteger los riesgos que provocan por algunas fallas de los programas que afectan mucho algunos archivos importantes o personales que necesitamos que estén bien guardados y bien protegidos sin riesgo de perder tanto en la computadora como en las redes sociales. Algunas ventajas y desventajas de la seguridad de informática que te pueden ayudar y tener en cuenta.
  • 3.  Presentación  Introducción  Contenido  ¿Que es seguridad informática?  Características  Ventajas y Desventajas  Como funciona  Recomendación  Seguridad información en los procesos educativos  Galería de imágenes  Conclusión o reflexión de tema  Pagina recomendado  Agradecimientos CONTENIDO
  • 4. SEGURIDAD INFORMATICA  Información es el área de la informática La seguridad que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
  • 5. CARACTERISTICAS  Para que un sistema sea considerado seguro debe cumplir con las siguientes características:  Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado.  Confidencialidad: La información solo debe ser elegible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista.  Disponibilidad: la información debe estar disponible cuando se la necesita.  Irreductibilidad: (No-Rechazo) Que no se pueda negar la autoría de quien provee de dicha información  http://megatendenciasseguridadinformatica.blogspot.com/2012/11/caracteristicas- principales_30.html
  • 6. VENTAJAS  Se encarga de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.  Crean buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.  Crea barreras de seguridad que no son mas que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección: cortafuegos, antivirus, antiespias y usos de contraseñas. Protege la información y los equipos de los usuarios.  Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.
  • 7. DESVENTAJAS  En los equipos más desactualizados, un antivirus realmente efectivo puede ser muy pesado, puede hacerlo más lenta, y ocupar mucho espacio en memoria.  Los requisitos para su creación de contraseñas son cada vez más complejos. la mayoría de los sitios web requieren inicios de sesión y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo. Recordarlas en ocasiones es muy difícil.  https://sites.google.com/site/luishrpogonzalez/5-ventajas-y-desventajas-de- la-seguridad-informatica/desventajas
  • 8. SU FUNCION  La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas), sean utilizados de la manera más apropiada y que el acceso a la información allí contenida así como su modificación, sólo sea posible a través de las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 9. RECOMENDACIONES  Más allá de nutrir a la computadora de todos los programas que se consideren necesarios para trabajar, socializar y divertirse, es estrictamente necesaria la instalación de un software antivirus y de un antispyware (que neutraliza la acción de software apropiadores de datos como claves de acceso, números de tarjetas de crédito y de cuentas bancarias, entre otros). También se debe habilitar el Firewall de Windows para impedir el ingreso de intrusos a la computadora vía Internet. De no saber como conseguir, instalar y utilizar estos programas es conveniente pedir asesoramiento.
  • 10.  Nunca hacer clic en enlaces que llegan a través de mensajes de correos electrónicos, de mensajería instantánea o por cualquier otro medio, que provengan de gente o instituciones que no se conocen. Pueden redireccionar hacia páginas que contengan códigos maliciosos que se activan con sólo visitar el sitio Web enlazado. Y si el mensaje fue enviado por alguien conocido pero igualmente resulta dudoso, verificarlo con el remitente antes de hacer clic en el enlace.  No descargar ni visualizar archivos adjuntos que provengan de gente o empresas a los cuales no se les pidió que enviaran lo que supuestamente contiene el mail. Y analizar con software antivirus los que lleguen de contactos conocidos.  No descargar programas o archivos de sitios o sistemas poco conocidos. En estos programas y archivos pueden esconderse códigos maliciosos que pueden causar daños en la computadora, sustraer información de ella o bien utilizarla para fines inescrupulosos.
  • 11.  Tratar de no hacer clic en los pop-up (ventanas que se abren automáticamente al ingresar a un sitio), sobre todo cuando se accede a un sitio poco conocido.  Evitar el pánico que intentan causar algunos mails que anuncian cierres de cuentas y actualización urgente de las mismas a través de un enlace. Tampoco dejarse tentar por promesas de trabajo o dinero ni por la obtención gratuita de cosas que generalmente se obtienen a través de un pago. Este tipo de mensajes buscan asustar o sacar ventaja de la curiosidad de los usuarios, para finalmente engañarlos y hasta provocarles algún daño.  No responder mensajes de correo electrónico no solicitados (también llamado spam). Directamente hay que borrarlos, ya que si se los contesta se dará un indicio de que la cuenta está activa. También es recomendable usar y/o configurar un filtro antispam que viene provisto en muchos sistemas de correo electrónico.
  • 12. EN LA EDUCACION  Al definirse como una guía protocolar (conjunto de normas a llevar a cabo) en la implementación del sistema de administración de la seguridad de la información, se orienta a preservar los siguientes principios:  Confidencialidad: asegurar que, únicamente, personal autorizado tenga acceso a la información.  Integridad: garantizar que la información no será alterada, eliminada o destruida por entidades no autorizadas; preservando exactitud y completitud de la misma y de los métodos de su procesamiento.  Disponibilidad: cerciorar que los usuarios autorizados tendrán acceso a la información cuando la requieran y sus medios asociados.  Leer más: http://www.monografias.com/trabajos42/iso-informatica/iso- informatica.shtml#ixzz2vbUFuQIn
  • 13.  Tales premisas en la protección de los activos de información constituyen las pautas básicas (deseables) en cualquier organización, sean instituciones de gobierno, educativas, de investigación o (meramente) pertenencias hogareñas; no obstante, dependiendo de la naturaleza y metas de las estructuras organizacionales, éstas mostrarán especial énfasis en algún dominio o área del estándar ISO 17799.  Leer más: http://www.monografias.com/trabajos42/iso-informatica/iso- informatica.shtml#ixzz2vbUoq6VN
  • 15. REFLEXION  Todo aprendizaje parte de la motivación que tiene este caso, esta área tiene una ventaja sobre otras áreas por la concepción natural de las nuevas generaciones que tenemos bajo nuestra responsabilidad.
  • 16. PAGINAS RECOMENDADAS  www.monografias.com  clubensayos.com  bossecurity.blogspot.com  www.medellin.edu.co  es.wikipedia.org  protejete.wordpress.com  www.rincondelvago.com  www.yahoo.com  www.youtube.com  megatendenciasseguridadinformatica.blogspot.com
  • 17. AGRADECIMIENTOS  Gracias por visitar a todos y su confianza.