SlideShare una empresa de Scribd logo
1 de 19
El conocimiento adecuado acerca del
manejo que debemos tener en cuenta
para proteger la información que
almacenamos enviamos y recibimos.
Logramos tener mayor conocimiento de lo
que realmente es la tecnología, ya que
creemos saber manejar perfectamente
gran variedad de objetos tecnológicos.
Pero somos inconscientes de los procesos
que se tienen al enviar mensajes, fotos,
archivos,etc.
El protocolo, es un método que permite la
comunicación entre procesos, tiene sus
reglas y procedimientos por los cuales hay
que pasar para el envió y recepción de
información a través de una red.
En las redes sociales al enviar información,
llega a un servidor y es emitida a su
receptor.
Es la comunicación por medio de datos
digitales, su principal objetivo es el origen y el
destino.
IP: a este método pertenecen los demás, son
confiables
Http//:se utiliza para entrar a las paginas web.
Https//:por el cual entramos a paginas web,
como redes sociales.
Smtp//: se usa para el intercambio de
mensajes.
IMAP//: el acceso a mensajes
almacenados en servidores de internet.
IRC//:es el que permite tener
conversaciones en Línea.
En muchas ocasiones entramos a paginas,
sin tener la certeza de que son seguras.
Descargamos antivirus los cuales no llenan
expectativas necesarias, y nos convencen
con su falsa publicidad, lo cual en vez de
ayudar, empeora nuestra computadora.
Es la internet oculta, esta parte de internet
no es accesible por los motores de
búsqueda, y es utilizada para fines
delictivos, también es utilizada para
asegurar privacidad en las
comunicaciones y evitar interceptaciones.
Protegernos contra los riesgos de
seguridad móvil es sumamente
importante.
Se trata de mantener buenos hábitos, estar
atento a las señales de alerta y decidir si
necesitas herramientas o servicios de
seguridad móvil.
Tenemos varias aplicaciones, con códigos
maliciosos, que hacen que el celular haga
cosas que no debe, como robar los datos
personales de su información. Hasta ahora
las aplicaciones de Android parecen
presentar el mayor riesgo de este tipo,
debido a la apertura de esta plataforma y
del Android Market de Google.
Los supuestos limpiadores móviles, son los
que en realidad recalientan el dispositivo,
lo ponen cada vez mas lento.
La mayoría tienen sistema operativo
Android, el cual no requiere, en cierta
manera de aplicaciones maliciosas.
Como aplicaciones, tanto en celulares
como en computadores, ciertos sitios web
pueden resultar maliciosos, y perjudicar a
quien tiene información privada, al
descargar y no tener en cuenta el mínimo
conocimiento de riesgo de seguridad.
La tecnología aporta grandes beneficios a
la vida humana, como los son los servicios
de electricidad, control vial, telefonía,
agua, etc… De esta manera facilita
nuestra cotidianidad pero debemos tener
en cuenta el buen manejo de ella, ser muy
responsables al ver con quien compartimos
información.
Si somos responsables al momento de
utilizar las aplicaciones, de tener un
antivirus seguro y confiable, es menos el
riesgo que corremos de que un alguien
malicioso utilice nuestra información a su
manera, de que perjudique nuestros
equipos y contamine las Redes utilizadas
por las empresas, nuestra familia y demás.
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA

Más contenido relacionado

La actualidad más candente

Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2HeidyDayana1
 
Clase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICClase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICLisp Mendoza
 
Presenta Ci On De Da Ni El.
Presenta Ci On De Da Ni El.Presenta Ci On De Da Ni El.
Presenta Ci On De Da Ni El.da94
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetjesus vasquez
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdaul14
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internetErika Pastrana
 
Conferencias
ConferenciasConferencias
Conferenciasmaggyyy
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...editharellanoquiroz
 

La actualidad más candente (15)

Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
 
Clase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICClase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TIC
 
Webs
WebsWebs
Webs
 
Presenta Ci On De Da Ni El.
Presenta Ci On De Da Ni El.Presenta Ci On De Da Ni El.
Presenta Ci On De Da Ni El.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Fabian cortes
Fabian cortesFabian cortes
Fabian cortes
 
Internet/Web
Internet/WebInternet/Web
Internet/Web
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Conferencias
ConferenciasConferencias
Conferencias
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...
 
privacidad e internet modulo 4
privacidad e internet modulo 4privacidad e internet modulo 4
privacidad e internet modulo 4
 

Destacado

Melhorar eficiencias. Desenvolver economias.
Melhorar eficiencias. Desenvolver economias.Melhorar eficiencias. Desenvolver economias.
Melhorar eficiencias. Desenvolver economias.Motorola Solutions LatAm
 
JN - Reservas de voos da tap crescem quase 30% - Miguel Guedes de Sousa
JN -  Reservas de voos da tap crescem quase 30% - Miguel Guedes de SousaJN -  Reservas de voos da tap crescem quase 30% - Miguel Guedes de Sousa
JN - Reservas de voos da tap crescem quase 30% - Miguel Guedes de SousaMiguel Guedes de Sousa
 
Requerimento 61-2015 - OLIVÂNIO - Racionamento
Requerimento 61-2015 - OLIVÂNIO - RacionamentoRequerimento 61-2015 - OLIVÂNIO - Racionamento
Requerimento 61-2015 - OLIVÂNIO - RacionamentoOlivânio Remígio
 
Master Coach - Pedro Ferreira
Master Coach - Pedro FerreiraMaster Coach - Pedro Ferreira
Master Coach - Pedro FerreiraPEDRO FERREIRA
 
Entrevista senhor de matosinhos
Entrevista senhor de matosinhosEntrevista senhor de matosinhos
Entrevista senhor de matosinhos24260
 
Ceuinferno 017 1a. parte capítulo ix- os demônios- origem da crença nos demônios
Ceuinferno 017 1a. parte capítulo ix- os demônios- origem da crença nos demôniosCeuinferno 017 1a. parte capítulo ix- os demônios- origem da crença nos demônios
Ceuinferno 017 1a. parte capítulo ix- os demônios- origem da crença nos demôniosInstituto de Psicobiofísica Rama Schain
 
Divulgar artesanato no Facebook
Divulgar artesanato no FacebookDivulgar artesanato no Facebook
Divulgar artesanato no FacebookGlauber Moraes
 
06.05.14.Prefeitura reforma setor de tributos para melhorar atendimento
06.05.14.Prefeitura reforma setor de tributos para melhorar atendimento06.05.14.Prefeitura reforma setor de tributos para melhorar atendimento
06.05.14.Prefeitura reforma setor de tributos para melhorar atendimentoGuy Valerio Barros dos Santos
 

Destacado (20)

Melhorar eficiencias. Desenvolver economias.
Melhorar eficiencias. Desenvolver economias.Melhorar eficiencias. Desenvolver economias.
Melhorar eficiencias. Desenvolver economias.
 
JN - Reservas de voos da tap crescem quase 30% - Miguel Guedes de Sousa
JN -  Reservas de voos da tap crescem quase 30% - Miguel Guedes de SousaJN -  Reservas de voos da tap crescem quase 30% - Miguel Guedes de Sousa
JN - Reservas de voos da tap crescem quase 30% - Miguel Guedes de Sousa
 
Universitario2014
Universitario2014Universitario2014
Universitario2014
 
Certificados rabanim
Certificados rabanimCertificados rabanim
Certificados rabanim
 
( Espiritismo) # - ademir l x junior - ritos e doutrina espirita
( Espiritismo)   # - ademir l x junior - ritos e doutrina espirita( Espiritismo)   # - ademir l x junior - ritos e doutrina espirita
( Espiritismo) # - ademir l x junior - ritos e doutrina espirita
 
Edital 01-2014 - Monitoria
Edital 01-2014 - MonitoriaEdital 01-2014 - Monitoria
Edital 01-2014 - Monitoria
 
Cuetionario
CuetionarioCuetionario
Cuetionario
 
Requerimento 61-2015 - OLIVÂNIO - Racionamento
Requerimento 61-2015 - OLIVÂNIO - RacionamentoRequerimento 61-2015 - OLIVÂNIO - Racionamento
Requerimento 61-2015 - OLIVÂNIO - Racionamento
 
64b044753a7af5c02360986a34755da2
64b044753a7af5c02360986a34755da264b044753a7af5c02360986a34755da2
64b044753a7af5c02360986a34755da2
 
Felicidade!
Felicidade!Felicidade!
Felicidade!
 
Master Coach - Pedro Ferreira
Master Coach - Pedro FerreiraMaster Coach - Pedro Ferreira
Master Coach - Pedro Ferreira
 
Entrevista senhor de matosinhos
Entrevista senhor de matosinhosEntrevista senhor de matosinhos
Entrevista senhor de matosinhos
 
851e9161ea168878a6f49993079a2d9e
851e9161ea168878a6f49993079a2d9e851e9161ea168878a6f49993079a2d9e
851e9161ea168878a6f49993079a2d9e
 
Alcalinidade
AlcalinidadeAlcalinidade
Alcalinidade
 
Call for papers IV Jornadas Iberoamericanas de Recursos Humanos
Call for papers IV Jornadas Iberoamericanas de Recursos HumanosCall for papers IV Jornadas Iberoamericanas de Recursos Humanos
Call for papers IV Jornadas Iberoamericanas de Recursos Humanos
 
Ceuinferno 017 1a. parte capítulo ix- os demônios- origem da crença nos demônios
Ceuinferno 017 1a. parte capítulo ix- os demônios- origem da crença nos demôniosCeuinferno 017 1a. parte capítulo ix- os demônios- origem da crença nos demônios
Ceuinferno 017 1a. parte capítulo ix- os demônios- origem da crença nos demônios
 
Divulgar artesanato no Facebook
Divulgar artesanato no FacebookDivulgar artesanato no Facebook
Divulgar artesanato no Facebook
 
Universalismo crístico apostila - 022 - 2011 - lar
Universalismo crístico   apostila - 022 - 2011 - larUniversalismo crístico   apostila - 022 - 2011 - lar
Universalismo crístico apostila - 022 - 2011 - lar
 
O som que vem da rua
O som que vem da ruaO som que vem da rua
O som que vem da rua
 
06.05.14.Prefeitura reforma setor de tributos para melhorar atendimento
06.05.14.Prefeitura reforma setor de tributos para melhorar atendimento06.05.14.Prefeitura reforma setor de tributos para melhorar atendimento
06.05.14.Prefeitura reforma setor de tributos para melhorar atendimento
 

Similar a SEGURIDAD INFORMATICA

Era digital
Era digitalEra digital
Era digitalRalKLK
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redAnayDani
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazarsantiago2609
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informáticaCarlos Aznar Cabotá
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 

Similar a SEGURIDAD INFORMATICA (20)

Era digital
Era digitalEra digital
Era digital
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Era Digital
Era DigitalEra Digital
Era Digital
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (9)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

SEGURIDAD INFORMATICA

  • 1.
  • 2. El conocimiento adecuado acerca del manejo que debemos tener en cuenta para proteger la información que almacenamos enviamos y recibimos.
  • 3. Logramos tener mayor conocimiento de lo que realmente es la tecnología, ya que creemos saber manejar perfectamente gran variedad de objetos tecnológicos. Pero somos inconscientes de los procesos que se tienen al enviar mensajes, fotos, archivos,etc.
  • 4. El protocolo, es un método que permite la comunicación entre procesos, tiene sus reglas y procedimientos por los cuales hay que pasar para el envió y recepción de información a través de una red.
  • 5. En las redes sociales al enviar información, llega a un servidor y es emitida a su receptor.
  • 6. Es la comunicación por medio de datos digitales, su principal objetivo es el origen y el destino. IP: a este método pertenecen los demás, son confiables Http//:se utiliza para entrar a las paginas web. Https//:por el cual entramos a paginas web, como redes sociales. Smtp//: se usa para el intercambio de mensajes.
  • 7. IMAP//: el acceso a mensajes almacenados en servidores de internet. IRC//:es el que permite tener conversaciones en Línea.
  • 8. En muchas ocasiones entramos a paginas, sin tener la certeza de que son seguras. Descargamos antivirus los cuales no llenan expectativas necesarias, y nos convencen con su falsa publicidad, lo cual en vez de ayudar, empeora nuestra computadora.
  • 9. Es la internet oculta, esta parte de internet no es accesible por los motores de búsqueda, y es utilizada para fines delictivos, también es utilizada para asegurar privacidad en las comunicaciones y evitar interceptaciones.
  • 10. Protegernos contra los riesgos de seguridad móvil es sumamente importante. Se trata de mantener buenos hábitos, estar atento a las señales de alerta y decidir si necesitas herramientas o servicios de seguridad móvil.
  • 11. Tenemos varias aplicaciones, con códigos maliciosos, que hacen que el celular haga cosas que no debe, como robar los datos personales de su información. Hasta ahora las aplicaciones de Android parecen presentar el mayor riesgo de este tipo, debido a la apertura de esta plataforma y del Android Market de Google.
  • 12. Los supuestos limpiadores móviles, son los que en realidad recalientan el dispositivo, lo ponen cada vez mas lento. La mayoría tienen sistema operativo Android, el cual no requiere, en cierta manera de aplicaciones maliciosas.
  • 13. Como aplicaciones, tanto en celulares como en computadores, ciertos sitios web pueden resultar maliciosos, y perjudicar a quien tiene información privada, al descargar y no tener en cuenta el mínimo conocimiento de riesgo de seguridad.
  • 14. La tecnología aporta grandes beneficios a la vida humana, como los son los servicios de electricidad, control vial, telefonía, agua, etc… De esta manera facilita nuestra cotidianidad pero debemos tener en cuenta el buen manejo de ella, ser muy responsables al ver con quien compartimos información.
  • 15. Si somos responsables al momento de utilizar las aplicaciones, de tener un antivirus seguro y confiable, es menos el riesgo que corremos de que un alguien malicioso utilice nuestra información a su manera, de que perjudique nuestros equipos y contamine las Redes utilizadas por las empresas, nuestra familia y demás.