SlideShare una empresa de Scribd logo
La seguridad informática. Se basa en usar software de se seguridad que se
actualice automáticamente, ya que existes personas que buscan nuevas
maneras de hacer creer que ellas lo pueden hacer cuando no es así, con la
actualización automática de todos los programas de seguridad , se pueden
actualizar. Por eso no se debe dejar que se desactualice los programas ya
que los piratas pueden infiltrar silenciosamente en los programas, debemos
tratar la información como se fuera dinero. Porque sencillamente no
debemos darle la información a nadie, debemos ser egoístas. Para dar
cualquier clave o dato personal que nos soliciten, suministren información
personal únicamente en sitios web codificados para saber si un sitio web es
codificado debemos fijarnos que comienza con HTTPS la “S” significa
seguridad. De esta manera la información será protegida. Debemos proteger
la contraseña preferiblemente debe usar contraseñas de 12 caracteres
combinando con letras, números y símbolos, no usar contraseñas comunes
como números de cedula, fechas de nacimientos o palabras de uso corriente.
Hacer copias de seguridad de los archivos. No existe un programa cien por
ciento seguro es preferible copiar los archivos en un disco duro y guardarlo
en un sitio seguro. De esta manera podemos lograr la seguridad. Sin embargo
existen virus que son de alto riesgos, para los sistemas existen virus que nos
salen al usar un sistemas mientras hay unos que se ocultan y atacan en un
momento justo. Los virus tienen 3 características primarias, son dañinos
porque infectan y pueden destruir y alterar información, es auto
reproductor, esta es una característica propia del viru porque los programas
convencionales pueden causar daños, es subrepticios esto es que buscan la
manera de que el usuario no se de cuenta de que que están presente y
tienen un tamaño disimulado para que no se den cuenta. El peligro de un viru
no esta dado por un arsenal de instrucción maléficas sino por la crítica del
sistema infectado y nos damos cuenta porque la computadora se colgaría a
cada momento. En conclusión podemos decir que los virus informático son
programas de computadora que tienen la capacidad de hacer daño.

Más contenido relacionado

La actualidad más candente

Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetGabriel Cuesta
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Paula Caravaggio
 
Que es seguridad de información
Que es seguridad de informaciónQue es seguridad de información
Que es seguridad de información
AnaMaria2050
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Aylin Gonzalez
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Patzy Yalí Salazar Infante
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafonseqitajuli
 

La actualidad más candente (9)

Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Que es seguridad de información
Que es seguridad de informaciónQue es seguridad de información
Que es seguridad de información
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

A linguagem pode ser verbal ou não verbal 2015 conteudo
A linguagem pode ser verbal ou não verbal 2015 conteudoA linguagem pode ser verbal ou não verbal 2015 conteudo
A linguagem pode ser verbal ou não verbal 2015 conteudoOlivier Fausti Olivier
 
Maurits Cornelis Escher
 Maurits Cornelis Escher Maurits Cornelis Escher
Maurits Cornelis EscherVanessa Gómez
 
Reve experiences contest
Reve experiences contestReve experiences contest
Reve experiences contest
Red Española de exVoluntarios Europeos
 
Question autocratic leadership style
Question  autocratic leadership styleQuestion  autocratic leadership style
Question autocratic leadership styleLiam Nabbal
 
Computers images by GJH105775
Computers images by GJH105775Computers images by GJH105775
Computers images by GJH105775
George Hanes
 
Img 20150911 0001
Img 20150911 0001Img 20150911 0001
Img 20150911 0001
Flenny Wong
 
Catalogo Calzados Panther Invierno 2015
Catalogo Calzados Panther Invierno 2015Catalogo Calzados Panther Invierno 2015
Catalogo Calzados Panther Invierno 2015
Elas Del Jean
 
Coffee J&A
Coffee J&ACoffee J&A
Coffee J&A
Adriana Franco
 
Reconstruccion de un expediente
Reconstruccion de un expedienteReconstruccion de un expediente
Reconstruccion de un expedientePaula Prado
 
Wendy daniela torres.
Wendy daniela torres.Wendy daniela torres.
Wendy daniela torres.wendy7g
 
İNSAN HAKLARI VE SAĞLIK ALANINDA MEYDANA ÇIKAN ÖRNEKLERİN İNCELENMESİ
İNSAN HAKLARI VE SAĞLIK ALANINDA MEYDANA ÇIKAN ÖRNEKLERİN İNCELENMESİİNSAN HAKLARI VE SAĞLIK ALANINDA MEYDANA ÇIKAN ÖRNEKLERİN İNCELENMESİ
İNSAN HAKLARI VE SAĞLIK ALANINDA MEYDANA ÇIKAN ÖRNEKLERİN İNCELENMESİ
Najiba Rafizade
 
Cursode desenho parte1
Cursode desenho parte1Cursode desenho parte1
Cursode desenho parte1
Vitor Coimbra
 

Destacado (20)

Shulas-New-Menu
Shulas-New-MenuShulas-New-Menu
Shulas-New-Menu
 
A linguagem pode ser verbal ou não verbal 2015 conteudo
A linguagem pode ser verbal ou não verbal 2015 conteudoA linguagem pode ser verbal ou não verbal 2015 conteudo
A linguagem pode ser verbal ou não verbal 2015 conteudo
 
Maurits Cornelis Escher
 Maurits Cornelis Escher Maurits Cornelis Escher
Maurits Cornelis Escher
 
Reve experiences contest
Reve experiences contestReve experiences contest
Reve experiences contest
 
Question autocratic leadership style
Question  autocratic leadership styleQuestion  autocratic leadership style
Question autocratic leadership style
 
Computers images by GJH105775
Computers images by GJH105775Computers images by GJH105775
Computers images by GJH105775
 
ΝΙΚΟΣ ΕΓΓΟΝΟΠΟΥΛΟΣ
ΝΙΚΟΣ ΕΓΓΟΝΟΠΟΥΛΟΣΝΙΚΟΣ ΕΓΓΟΝΟΠΟΥΛΟΣ
ΝΙΚΟΣ ΕΓΓΟΝΟΠΟΥΛΟΣ
 
Img 20150911 0001
Img 20150911 0001Img 20150911 0001
Img 20150911 0001
 
Plano secretaria
Plano secretariaPlano secretaria
Plano secretaria
 
Catalogo Calzados Panther Invierno 2015
Catalogo Calzados Panther Invierno 2015Catalogo Calzados Panther Invierno 2015
Catalogo Calzados Panther Invierno 2015
 
Coffee J&A
Coffee J&ACoffee J&A
Coffee J&A
 
Enseñanza cooperativa
Enseñanza cooperativaEnseñanza cooperativa
Enseñanza cooperativa
 
Reconstruccion de un expediente
Reconstruccion de un expedienteReconstruccion de un expediente
Reconstruccion de un expediente
 
Wendy daniela torres.
Wendy daniela torres.Wendy daniela torres.
Wendy daniela torres.
 
Web2
Web2Web2
Web2
 
Guia
GuiaGuia
Guia
 
İNSAN HAKLARI VE SAĞLIK ALANINDA MEYDANA ÇIKAN ÖRNEKLERİN İNCELENMESİ
İNSAN HAKLARI VE SAĞLIK ALANINDA MEYDANA ÇIKAN ÖRNEKLERİN İNCELENMESİİNSAN HAKLARI VE SAĞLIK ALANINDA MEYDANA ÇIKAN ÖRNEKLERİN İNCELENMESİ
İNSAN HAKLARI VE SAĞLIK ALANINDA MEYDANA ÇIKAN ÖRNEKLERİN İNCELENMESİ
 
Workshop ppt wira
Workshop ppt wiraWorkshop ppt wira
Workshop ppt wira
 
Envio a los alumnos para viaje a san martin
Envio a los alumnos para viaje a san martinEnvio a los alumnos para viaje a san martin
Envio a los alumnos para viaje a san martin
 
Cursode desenho parte1
Cursode desenho parte1Cursode desenho parte1
Cursode desenho parte1
 

Similar a La seguridad informática por Maria Garcia

Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Isummi
IsummiIsummi
Isummi
mrneira
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Eduardo1601
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
Martín Pachetta
 
PREVENCIÓN Y ELIMINACIÓN DE VIRUS
PREVENCIÓN Y ELIMINACIÓN DE VIRUSPREVENCIÓN Y ELIMINACIÓN DE VIRUS
PREVENCIÓN Y ELIMINACIÓN DE VIRUS
deimer30
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana Ipiales
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
oramnbeta
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizBea1311
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Verónica Riarán Carbia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rianmoni
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1dmarymartinez
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1ditziargarcia
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Nelson villamizar
 

Similar a La seguridad informática por Maria Garcia (20)

Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Isummi
IsummiIsummi
Isummi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Juan Jose Saborido Luque
Juan Jose Saborido LuqueJuan Jose Saborido Luque
Juan Jose Saborido Luque
 
PREVENCIÓN Y ELIMINACIÓN DE VIRUS
PREVENCIÓN Y ELIMINACIÓN DE VIRUSPREVENCIÓN Y ELIMINACIÓN DE VIRUS
PREVENCIÓN Y ELIMINACIÓN DE VIRUS
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatriz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

La seguridad informática por Maria Garcia

  • 1. La seguridad informática. Se basa en usar software de se seguridad que se actualice automáticamente, ya que existes personas que buscan nuevas maneras de hacer creer que ellas lo pueden hacer cuando no es así, con la actualización automática de todos los programas de seguridad , se pueden actualizar. Por eso no se debe dejar que se desactualice los programas ya que los piratas pueden infiltrar silenciosamente en los programas, debemos tratar la información como se fuera dinero. Porque sencillamente no debemos darle la información a nadie, debemos ser egoístas. Para dar cualquier clave o dato personal que nos soliciten, suministren información personal únicamente en sitios web codificados para saber si un sitio web es codificado debemos fijarnos que comienza con HTTPS la “S” significa seguridad. De esta manera la información será protegida. Debemos proteger la contraseña preferiblemente debe usar contraseñas de 12 caracteres combinando con letras, números y símbolos, no usar contraseñas comunes como números de cedula, fechas de nacimientos o palabras de uso corriente. Hacer copias de seguridad de los archivos. No existe un programa cien por ciento seguro es preferible copiar los archivos en un disco duro y guardarlo en un sitio seguro. De esta manera podemos lograr la seguridad. Sin embargo existen virus que son de alto riesgos, para los sistemas existen virus que nos salen al usar un sistemas mientras hay unos que se ocultan y atacan en un momento justo. Los virus tienen 3 características primarias, son dañinos porque infectan y pueden destruir y alterar información, es auto reproductor, esta es una característica propia del viru porque los programas convencionales pueden causar daños, es subrepticios esto es que buscan la manera de que el usuario no se de cuenta de que que están presente y tienen un tamaño disimulado para que no se den cuenta. El peligro de un viru no esta dado por un arsenal de instrucción maléficas sino por la crítica del sistema infectado y nos damos cuenta porque la computadora se colgaría a cada momento. En conclusión podemos decir que los virus informático son programas de computadora que tienen la capacidad de hacer daño.